Il pericoloso connubio tra AI e malware: il potere del codice generativo

Gli attori malevoli nel campo della cybersecurity stanno utilizzando sempre più spesso il malware polimorfico, un’arma insidiosa che sfida i tradizionali meccanismi di difesa e rappresenta una sfida formidabile per organizzazioni e individui. Questo tipo di malware è in grado di mutare il proprio codice mantenendo intatta la sua funzionalità di base, utilizzando tecniche di oscuramento che ne alterano l’aspetto ad ogni iterazione. Questo rende la sua individuazione e analisi un compito arduo anche per i sistemi di sicurezza più avanzati.

Il malware polimorfico adatta la sua struttura, le sue caratteristiche e persino la sua firma digitale per camuffarsi e sfuggire alla rilevazione. Questa natura dinamica gli consente di eludere le soluzioni antivirus tradizionali, i sistemi di rilevamento delle intrusioni e altre misure di sicurezza che si basano su firme o modelli statici.

L’obiettivo principale del malware polimorfico è rimanere indetetcto durante la fase iniziale di infezione e sfuggire in modo persistente alle successive misure di sicurezza. Cambiando costantemente il suo codice e il suo comportamento, è in grado di ingannare efficacemente le soluzioni di sicurezza, prolungare la sua permanenza nel sistema di destinazione e stabilire una base per attività dannose come il furto di dati, il controllo remoto o ulteriori attacchi.

Per ottenere le sue capacità di mutazione, il malware polimorfico utilizza una serie di tecniche, tra cui crittografia, oscuramento del codice, auto-modifica e randomizzazione. La crittografia viene comunemente utilizzata per criptare il payload principale, rendendo difficile per le soluzioni di sicurezza analizzare o identificare il codice dannoso sottostante. Le tecniche di oscuramento del codice, come la riorganizzazione delle istruzioni o l’inserimento di istruzioni senza significato, complicano ulteriormente il processo di analisi generando molteplici versioni del malware che raggiungono lo stesso risultato.

Tradizionalmente, la scrittura di codice era appannaggio esclusivo di programmatori umani che scrivevano linee di codice con cura per dar vita alle applicazioni software. Tuttavia, con l’avvento dell’intelligenza artificiale generativa, il processo di scrittura del codice ha subito una profonda evoluzione. Sfruttando il potere del deep learning e delle reti neurali, i modelli di intelligenza artificiale sono in grado di analizzare grandi quantità di codice esistente e generare nuovo codice funzionale che presenta la stessa logica e struttura di quello scritto dagli umani.

L’utilizzo dell’intelligenza artificiale generativa nella scrittura del codice apre la strada alla creazione di malware altamente evasivi. Attraverso l’utilizzo di modelli di intelligenza artificiale come GPT-3.5 di OpenAI, è possibile generare codice dannoso che sfrutta le capacità di

generazione del codice per creare malware altamente evasivi. Immaginiamo un malware che si connette dinamicamente a domini affidabili noti per offrire intelligenza generativa, come openai.com o google.com, e richiede la creazione di funzionalità specifiche in codice ben strutturato.

Successivamente, il malware può importare il codice generato utilizzando riflessione o funzioni di caricamento dinamico. Questo approccio garantisce che il codice dannoso, essendo generato automaticamente, non risieda all’interno dell’oggetto infetto stesso, rendendolo praticamente indetectable dai sistemi di difesa tradizionali. Sfruttando questa tecnica, il malware ottiene un livello di trasparenza che sfugge alla rilevazione e rappresenta una sfida significativa per le misure di sicurezza.

NEWS AIopenmind su:

3D (13)6G (11)Accademia di Comunicazione (4)Acer (1)Adobe (45)Aeronautica (11)Africa (3)Agenti AI (74)Agenti autonomi (1)Agenzia delle Entrate (1)Agenzia Spaziale Europea (ESA) (1)Agenzia viaggi (1)AGI (Intelligenza artificiale generalizzata) (22)AGID (1)Agricoltura (2)Amazon (59)Ambiente (5)AMD (3)Android (7)Animali (7)Animazione (6)Anthropic (50)Anziani (1)App (13)Apple (87)Archeologia (3)Architettura (4)Archivi storici (1)Armi (4)Arredamento interni (2)Arte (32)Assistente vocale (8)Astronomia (2)Asus (2)AT&T (1)Audi (1)Audio (69)Autoapprendimento (1)Avatar (8)Aviazione (1)Avvocati (3)Aziende (27)Banca (5)Bard (3)Biblioteca (1)Bill Gates (2)Bing (9)Biologia (1)Birra (1)Blockchain (2)Boston Dynamics (2)Calcio (2)California (1)Canva (7)Cattolicesimo (3)Certificazioni (1)Chataudio (1)Chatbot IA (55)Chip (4)Cina (113)Cinema (11)Claude (22)Clima (5)CNR (1)Coca-Cola (1)Commercio (2)Commissione Europea (3)Compagnie aeree (1)Computer (8)Computer quantistici (50)Computer Vision (3)Comuni italiani (1)Comunicazione (10)Comunicazioni vocali (2)Concorso bellezza AI (1)Consiglio d'Europa (1)Contabilità (2)Convegno (16)Copilot (7)Copyright (30)Corea del Nord (1)Criptovalute (2)Cybersecurity (19)Dalle-2 (3)Dark web (3)Data center (21)Dating (1)Deepfake (3)DeepSeek (29)Design automobilistico (3)Design Industriale (6)Diritti Autore (1)Disney (1)Doppiaggio (1)Drone (1)Droni (1)Dropbox (1)E-commerce (1)eBay (1)Editing fotografico (3)Editoria (16)ENEA (2)Esercito (2)Etica (256)Europol (3)Eventi (9)Evento (9)Facebook (4)FakeNews (22)Falegnameria (1)Fauna selvatica (1)Film (6)Finanza (29)Finanziamenti Italia (4)Firefly (3)Firefox (1)Fondo Monetario Internazionale (1)Formazione (52)Fotografia (121)Francia (6)Free lance (1)G7 (1)Gaming (3)Garante privacy (21)Giappone (18)Giochi (10)Giornalismo (24)Giustizia (3)Google (438)Governo (8)Governo Italiano (3)Grafica (6)Grok (8)Guerra (17)Guida autonoma (8)Hong Kong (10)Hugging Face (6)IBM (9)Illustrazioni (1)iMessage (1)Immobiliare (1)India (7)Indossabili (4)Influencer (1)Informazione (10)Inghilterra (14)INPS (2)Intel (9)ISO (1)Israele (1)Istruzione (17)Jailbreaking (1)Kamala Harris (1)Lavoro (87)Libri (3)Linguistica computazionale (12)Linkedin (9)Linux (1)Luma AI (1)Luna (1)Maltrattamento infantile (1)Marina (1)Marketing (133)Medicina (36)Mercedes-Benz (1)Meta (135)Metaverso (17)Meteo (1)Microsoft (239)Midjourney (18)Mistral (13)Mobilità sostenibile (2)Moda (6)Modelli AI (147)Motori di Ricerca (14)Mozilla (3)Museo (1)Musica (45)NASA (1)Nato (2)Natura (7)Natural Language Processing (2)Nazioni Unite (1)NBA (1)NFT (3)Norvegia (1)Nvidia (80)Occhiali (7)Occhiali Intelligenti (2)Occhiali Smart (1)Oculistica (1)Odore (1)Offerte lavoro (2)OMS (1)ONU (1)Open Source (17)OpenAI (364)Opera (16)Opera Browser (1)Oppo (3)Oracle (3)Orologio (1)Parlamento Europeo (4)Patente di guida (1)Pensieri (1)Perplexity (19)Pianeta (2)PlayStation (1)Plugin (1)Polizia (2)Ponti (1)Presentazioni aziendali (4)Privacy (34)Programmazione (16)Prompt (5)Pubblicazione (1)Pubblicità (19)QR Code (1)Qualcomm (5)Ray-Ban (7)Realtà mista (4)Reddit (7)Relazioni internazionali (2)Relazioni Pubbliche (3)Religione (1)Report (141)Ricerca scientifica (16)Riconoscimento emotivo (1)Risorse online (100)Ristorazione (5)Robotica (84)Runway (14)Salute (28)Samsung (15)Sanità (19)Satelliti (5)Sceneggiatura (1)Semiconduttori (4)SEO (3)Shopping online (4)Sicurezza (31)Sicurezza informatica (90)SMS (1)Snapchat (11)Soccorso (1)Società (15)SoftBank (1)Software (5)Sony (2)Sora (1)Sport (3)Spotify (7)Stability (5)Stable Animation SDK (1)Stable Diffusion (12)Stampanti (1)Standard (4)Startup (537)streaming live (1)Supercomputer (6)Superintelligenza (3)Sviluppatori (1)Sviluppo sostenibile (1)Synthesia (1)Taiwan (16)Taxi (2)Telecomunicazioni (7)Telegram (4)Televisione (1)Tesla (10)TikTok (12)Torah (1)Traduttore AI (7)Trasporti (13)Truffa (2)Twitter (13)Ucraina (3)Udito (1)UE (13)UNESCO (3)UNICEF (1)Unione Europea (33)Università (5)Uomo (1)USA (85)Vaticano (5)Video (144)Videocomunicazione (4)Videogiochi (12)Vigili del fuoco (1)Violenza domestica (1)Visualizzazione dati (1)Vodafone (1)Vogue Business - As Gen Z matures (0)Volkswagen (1)VPN (3)Website (14)WhatsApp (12)Wikipedia (2)Wordpress (3)X (13)xAI (10)Xiaomi (1)Yahoo (3)Youtube (20)Zoom (7)



AI open mind

Insieme per riflettere sull’intelligenza - umana e artificiale - tra studi, esperienze, democrazia e innovazione.

Cina, chip cerebrale: via alle sperimentazioni umane dopo il primo successo

Pechino accelera sul fronte neurotecnologico: il primo impianto cerebrale umano funziona e apre la strada a nuovi test. Il Chinese Institute for Brain Research di...

#COMPUTERQUANTISTICO #weeklynews 23/3/2025 Cineca ospita IQM Radiance 54

Quantum computing in Italia: Cineca ospita IQM Radiance 54, il computer quantistico più potente. Le 10 notizie principali Cineca e IQM: il più potente computer quantistico...

Windows 11: sottotitoli in tempo reale e IA per tutti i PC Intel e AMD

Con l'ultimo aggiornamento, Windows 11 estende i sottotitoli live e strumenti IA come Cocreator, potenziando accessibilità e creatività. L’aggiornamento più recente di Windows 11 porta...

All Digital Weeks: L’importanza di un approccio armonizzato

REGISTRATI SU Stati Generali dell’Innovazione – SGI _____________ L’avvento dell’Intelligenza Artificiale – L’importanza di un approccio armonizzato L’avvento dell’Intelligenza Artificiale (AI) rappresenta una delle più significative rivoluzioni...

Iscrizione NEWSLETTER

I dati da Lei forniti non saranno comunicati ad altri soggetti terzi e non saranno trasferiti né in Stati membri dell’Unione Europea né in paesi terzi extra UE.

Visita le sezioni del sito

Link utili

Casi studio, contributi

AI governance: A research agenda, Governance of AI program, Future of Umanity Institute, University of Oxford, Dafoe A., 2017 Artificial intelligence (AI) is a po-tent...

Libri

Ricerche

Piattaforme Corsi Gratuiti

White paper, guidelines