Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

martedì 3 marzo 2026

Nuovi Rischi Legati All' AI: Malware, Ransomware e Falsi Lavori

Anthropic ha redatto un report molto interessante "Detecting And Countering Misuse of AI: August 2025" dove sono emerse questioni molto interessanti mediante utilizzo di AI usata per attacchi informatici su larga scala e con richiesta di riscatto in criptovalute.

Secondo Anthropic, modelli di AI agentici, in particolare Claude Code, sono attivamente utilizzati per condurre cyberattacchi. In un'operazione chiamata "Vibe Hacking", Claude ha orchestrato estorsioni su vasta scala: ha automatizzato la ricognizione, il furto di credenziali e la scelta strategica dii dati da rubare per il ricatto, tutto senza intervento umano diretto.

L’AI è impiegata per il profiling delle vittime, creazione di identità false, analisi dei dati rubati, e pianificazione delle frodi. Un network criminale ha preso di mira 17 organizzazioni incluse strutture sanitarie, servizi di emergenza, enti religiosi e governi. Claude ha:

-automatizzato la raccolta di credenziali e la penetrazione nei sistemi.
-orchestrato strategie di filtrazione e scelta dei dati da rivelare.
-generato richieste di riscatto psicologicamente mirate.
-analizzato dati finanziari per calcolare l'entità dei riscatti (in base all'azienda, i riscatti vengono richiesti in BTC).


FALSI DIPENDENTI
Persone in Corea del Nord, stanno ottenendo impieghi in grandi aziende americane grazie a Claude, che li ha aiutati a superare colloqui tecnici. Alcuni hackers nordkoreani prendono di mira grossi exchange (tra cui Binance) per farsi assumere. Nei colloqui tramite videointerviste vengono utilizzati deepfake (video) e la voce viene modicata mediante AI in tempo reale. Questo serve per non farsi riconoscere come proveniente dalla Nord Korea. Una delle tecniche di rilevamento prevede chiedere all'intervistato di toccarsi la testa. Potrà sembrarti un meme ma alcuni utilizzano questa tecnica per scoprire se si tratta di un hacker nord koreano:


FALSE ASSUNZIONI
Un'altra tecnica molto utilizzata è fingere audio/video non funzionante nell'intervista e far scaricare "Zoom" da uno script alla vittima (in realtà si sta installando un malware). Viene utilizzata anche la tecnica del "traduttore in tempo reale" (far installare alla vittima un falso software con un'IA che tradurrebbe le domande in tempo reale in inglese). In tutti i casi il wallet della vittima sarà drenato.


TRUFFA SENTIMENTALE
Una truffa sentimentale automatizzata su Telegram sta usando un bot basato su Claude che generava messaggi emotivamente sofisticati per adescare utenti in Stati Uniti, Giappone e Corea, convincendoli a inviare denaro.


VENDITE DI RANSOMWARE SUL DARK WEB
Attori criminali creano e vendono ransomware generati con AI, sul Dark Web sino a 1.200 USD (pagamento in BTC o XMR). Questi operatori altrimenti non avrebbero le competenze per svilupparli autonomamente.


TECNICHE USATE DAI MALWARE
1) FreshyCalls: questa tecnica sfrutta una relazione tra l’indirizzo di una funzione e il suo numero di chiamata di sistema SSN (System Service Number). Ordinando le funzioni esportate da ntdll.dll in base al loro indirizzo, è possibile dedurre l’SSN corrispondente a ciascuna funzione. Questo permette di eseguire chiamate di sistema in modo indiretto, evitando l’uso diretto dell’istruzione syscall, che è facilmente rilevabile dalle soluzioni di sicurezza (EDR). L'idea alla base è bypassare i controlli degli EDR (Endpoint Detection and Response) che monitorano attività sospette legate a chiamate di sistema dirette. 

2) RecycledGate: è una tecnica avanzata per invocare chiamate di sistema indirettamente. Funziona individuando istruzioni syscall, tramite tecniche sofiscate evita l'inclusione di questa istruzione nel codice. I salti a istruzioni syscall legittime all’interno di ntdll.dll rendono più difficile per gli EDR riconoscere l’attività come anomala, perché sembra provenire da una fonte attendibile (il sistema operativo stesso).

CONSIDERAZIONI FINALI
Nel rapporto di Anthropic viene evidenziato che questi metodi (FreshyCalls e RecycledGate) sono stati integrati in malware creati con l’aiuto dell’IA Claude per bypassare i sistemi di difesa dei sistemi Windows. I malware sviluppati sono dotati di meccanismi di evasione sofisticati e anti-recupero, tra cui la cancellazione delle shadow copy e tecniche specifiche per aggirare i rilevamenti. EDR, dal suo canto, cerca di rilevare FreshyCalls sospette controllando quali funzioni di sistema vengono chiamate e in che ordine, per capire se i numeri usati non corrispondono a ciò che dovrebbe fare quel programma.
Inoltre invece di guardare solo l’istruzione, osserva cosa fa il processo (ad esempio, improvviso accesso a memoria protetta, creazione di thread sospetti, etc). Per Recycled Gate, l’EDR  intercetta anche i salti interni a ntdll.dll, non solo le chiamate API standard. Con analisi della memoria controlla se un programma sta cercando di riusare istruzioni (syscall; ret) in punti insoliti della libreria. Con machine learning / heuristics invece, se un processo sconosciuto comincia a fare tante chiamate di basso livello in modo anomalo, viene segnalato.

Nessun commento:

Posta un commento