Page 305 - 《软件学报》2021年第5期
P. 305
马钰锡 等:面向智能攻击的行为预测研究 1529
1.1.2 恶意软件逃逸
恶意软件通常采用人工方式生成,由攻击者通过编写脚本来产生特洛伊木马和网络病毒,然后利用密码抓
取、Rootkit 和其他工具协助执行和散播.对恶意软件的检测通常使用机器学习方法,利用从恶意软件样本中检
索到的数据,如指令序列、特殊字段、或者原始字节进行学习,从而建立区分恶意或良性软件的模型 [21] .
然而,攻击者通过观察和学习安全防护系统的过滤规则和决策策略,利用其作为基础知识开发“最小程度被
检测出”的恶意软件,例如在良性程序和软件中混淆或隐藏恶意代码片段等,这样的攻击行为被称为恶意软件逃
逸,又称规避攻击.Kolosnjaji 等人 [22] 提出对输入数据的微小更改会导致在测试时发生错误分类,他们使用深度
网络(deep neural network,简称 DNN)从应用程序的原始字节中学习恶意代码检测方法所存在的漏洞,提出了一
种基于梯度的攻击:通过在每个恶意软件样本末尾更改少量特定字节,既能够实现其入侵功能,同时又可以逃避
DNN 的安全检测.实验结果表明:仅修改少于 1%的特定字节,对抗性恶意软件的二进制文件就能够高概率躲避
安全检测.
1.1.3 自动化僵尸网络
由于具备分布式特性,僵尸网络的出现对 Internet 构成了严重的威胁,它不但可以使用从计算机到任何已连
接设备的任何未打补丁的机器,而且经常被用作执行各种网络威胁的机制,例如进行 DDoS 攻击、网络钓鱼、生
成和分发勒索软件等.
对僵尸网络的检测和防御工作通常利用被动监视技术(例如蜜罐)实现 [23] ,但随着网络要素的更新和 AI 技
术的发展,攻击者利用僵尸网络可以实现在攻击过程中自我学习,自行做出决定,实现自动化、智能化传播,构成
新型智能僵尸网络 [24] :(1) AI 驱动的恶意软件会通过一系列的自动化决策进行自繁殖,根据被感染系统的参数
进行智能调整,假设一个蠕虫版的攻击可以理解目标的环境并选择对应的攻击技术,如果它利用 EternalBlue 漏
洞被修复了,那么它可以转向暴力破解 SMB 凭证,加载 Mimikatz 或安装键盘记录器来获取凭证;(2) 恶意软件可
以在受感染的系统中安全地学习系统的环境知识,比如受感染设备通信的内部设备、使用的端口和协议以及账
户信息;(3) 除了自动化攻击过程中的决策外,攻击者中也不需要 C2 来进行传播和完成目标,攻击会变得更加静
默和危险.
例如,在 2017 年 5 月,一种名为 WannaCry [25] 的新型勒索软件利用以前已修复的漏洞,以社会工程学作为主
要的攻击媒介,像网络蠕虫一样广泛传播,微软反恶意软件使用预测模型立即将其检测到.WannaCry 的传播机
制从著名的、已公开的 SMB 漏洞利用而来,已修复的 SMB EternalBlue 漏洞(CVE2017-0145)的公开可用代码,
为该常规勒索软件提供了蠕虫般的功能.具体来说,WannaCry 通过至少 3 个阶段的自动化程序实现:(a) 搜索易
受攻击的计算机;(b) 利用 SMB 漏洞代码;(c) 安装 WannaCry.
1.1.4 智能 APT 攻击
高级可持续威胁(advanced persistent threat,简称 APT)攻击自身具有极强的隐蔽性和针对性,通过运用受感
染的各种介质、社会工程学、供应链等若干手段,实施定向、持久且有效的威胁和攻击.APT 攻击通常包含多
种攻击形式,例如鱼叉式网络钓鱼、0day 漏洞、物理欺骗等,整个攻击过程包括收集定向情报、内部横向渗透、
构建控制通道、数据收集上传和单点突破攻击等多个步骤 [26] .
攻击者将 AI 技术应用其中,APT 攻击也逐渐智能化:(1) 利用机器学习分析电子邮件、社交媒体通信资料
或者智能设备操作特征,生成模仿用户行为(邮件书写风格、手机操作行为等)的恶意软件,以此对私人信息发起
针对性攻击,能够大幅提高钓鱼的成功率;(2) 通过 AI 模型破解用来防护自动化攻击的验证码 CAPTCHA 机制,
可以轻松绕过网页安全检测.
2013 年,Vicarious 等人 [27] 声明破解了 Captcha.com、Yahoo、Google 和 PayPal 基于文本的验证码检测,其
攻击的准确率达到了 90%.之后,2016 年黑帽安全技术大会(black hat Conf.)上,Seymour 等人 [28] 提出一种时间递
归神经网络 SNAP_R,该模型可以自主学习如何向特定用户发布钓鱼帖进行鱼叉式钓鱼,通过在社交网络
Twitter 上测试发现,钓鱼帖的点击率达到了有史以来的最高.