I chatbot AI con funzionalità di scansione web possono essere utilizzati in modo improprio per la distribuzione di malware. Demo di Check Point Research. Invece di rivolgersi a un server di comando tradizionale, il malware può utilizzare il recupero URL di un chatbot per recuperare istruzioni da una pagina dannosa e quindi riportare la risposta alla macchina infetta.
In molti ambienti, il traffico verso grandi destinazioni AI viene già valutato di routine, il che può portare al deterioramento del comando e del controllo nell’utilizzo regolare del web. Lo stesso modo può essere utilizzato per spostare i dati.
Microsoft ha affrontato questo studio in una dichiarazione, inquadrandolo come un problema di comunicazione post-transazione. La società ha affermato che quando un dispositivo viene compromesso, gli aggressori proveranno a utilizzare tutti i servizi disponibili, compresi quelli basati sull’intelligenza artificiale, e raccomanda controlli approfonditi di difesa per prevenire l’infezione e ridurre gli incidenti successivi.
La demo trasforma la chat in uno streaming
Il concetto è semplice. Il malware chiede all’interfaccia web dell’intelligenza artificiale di caricare un URL, riassumere ciò che trova e quindi eliminare il testo restituito per un’istruzione incorporata.
Check Point ha affermato di aver testato la tecnica contro Grok e Microsoft Copilot tramite le loro interfacce web. Un dettaglio importante è l’accesso; Il flusso è progettato per evitare le API degli sviluppatori ed è stato in grado di funzionare senza una chiave API negli scenari testati, riducendo i problemi dovuti ad abusi.
Nel furto di dati, il meccanismo può funzionare al contrario. Un metodo delineato consiste nel fare affidamento sulla richiesta attivata dall’intelligenza artificiale per incorporare i dati nei parametri di query dell’URL e quindi trasmetterli all’infrastruttura avversaria. La codifica di base può oscurare ulteriormente ciò che viene inviato, rendendo meno affidabile il semplice filtraggio dei contenuti.
Perché è più difficile da individuare?
Questa non è una nuova classe di malware. Si tratta di un modello di comando e controllo familiare all’interno di un servizio che molte aziende stanno abilitando attivamente. Se i servizi AI abilitati alla scansione vengono lasciati attivi per impostazione predefinita, un sistema infetto potrebbe tentare di nascondersi dietro aree che sembrano a basso rischio.
Check Point evidenzia anche quanto siano comuni gli impianti idraulici. Il suo esempio utilizza WebView2 come componente del browser integrato sulle moderne macchine Windows. Nel flusso di lavoro descritto, un programma raccoglie i dettagli di base dell’host, apre una visualizzazione web nascosta su un servizio AI, attiva una richiesta URL e quindi analizza la risposta per generare il comando successivo. Questo non è un segnale evidente ma potrebbe somigliare al normale comportamento dell’applicazione.
Cosa dovrebbero fare i team di sicurezza
Tratta i chatbot abilitati al web come qualsiasi altra applicazione cloud ad alta affidabilità che potrebbe essere sfruttata a seguito di una violazione della sicurezza. Se consentito, monitora modelli di automazione, caricamenti ripetuti di URL, cadenza di richieste dispari o volumi di traffico non adatti all’uso umano.
Le funzionalità di scansione AI possono riguardare dispositivi gestiti e ruoli specifici, non tutte le macchine. La domanda ovvia è la scala; questa è una demo e non misura i tassi di successo rispetto alle flotte rinforzate. Ciò che vedremo dopo è se i fornitori aggiungeranno un rilevamento dell’automazione più efficace alla chat web e se i sostenitori inizieranno a considerare gli obiettivi dell’intelligenza artificiale come potenziali canali post-compromesso.
Link alla fonte: www.digitaltrends.com