Da sempre virus e malware sono diffusi con le tecniche più subdole e nascoste, e le immagini sono spesso un modo molto infido per farlo. Aprendo l’immagine “contagiata” si attivano infatti determinate operazioni rispetto al sistema operativo che sta facendo funzionare il dispositivo, avviando cosଠla diffusione del virus informatico stesso. Un gruppo di ricercatori informatici, ad oggi, ha fatto una scoperta interessante a riguardo, ed ha appena pubblicato un report ufficiale che illustra una nuova tecnica per innestare malware nei sistemi, nascondendolo non semplicemente nel bytecode come spesso si è fatto bensଠdentro una rete neurale.
I ricercatori Zhi Wang, Chaoge Liu e Xiang Cui hanno incorporato 36,9 MiB di malware in un modello AlexNet da 178 MiB, senza che l’operazione fosse rilevabile dall’esterno ovvero senza alterare in modo significativo la funzionalità del modello stesso. Il modello integrato con malware funzionava lo stesso, ed era comunque in grado di adempiere allo scopo per cui era stata realizzata (classificare delle immagini con buona precisione). Alla base di tutto vi è l’osservazione fondamentale che, nelle rete neurale in questione, molti dei neuroni del modello addestrato finiscono per essere in gran parte o interamente “dormienti”, e questo contribuisce a rendere il malware di prova difficile da scovare per un antivirus.
Un rete neurale, per inciso, è un modello di calcolo algoritmico che lavora per strati, e che contribuisce ad effettuare complessi calcoli emulando, almeno in parte, il funzionamento dei neuroni umani.
VirusTotal, un servizio che è in grado di ispezionare file con oltre 70 scanner antivirus differenti, uniti a vari servizi di blocklisting di URL/domini, non ha rilevato nulla sul modello neuronale infetto dal malware sperimentale testato.
Quale sarà l’impatto di una tecnica del genere nella diffusione dei virus informatici? La buona notizia è che il quadro non è completo: la tecnica in questione, infatti, è solo un modo per nascondere il malware, non per eseguirlo. Per eseguire effettivamente il malware, dovrebbe essere estratto dal modello “infetto” mediante un altro software dannoso e quindi riassemblato e poi finalmente eseguito. La notizia meno buona, a questo punto, è che i modelli di rete neurale sono considerevolmente più grandi delle tipiche immagini fotografiche, ed offrono intrinsecamente agli aggressori la possibilità di nascondere più dati illeciti al loro interno senza poter essere scoperti.
Diffondere malware di nascosto e in modo subdolo è fondamentale per garantire convenienza economica e fattuale nel realizzarli: a quanto pare i modelli di diffusione sono sempre più capillari ed imprevedibili, ed in questo caso ne è stato scoperto uno davvero interessante. Incorporando il malware nei neuroni delle rete neurale, il malware può essere distribuito di nascosto con un impatto minimo – o addirittura nullo – rispetto alle prestazioni della rete stessa, passando incolumi alla scansione dei più moderni antivirus.
Foto di Gerd Altmann da Pixabay
👇 Da non perdere 👇
- 📈 Analizza Cellulari 📱
- 🔐 AI che dolor, Chat 🏴
- 🎯 Targetizza Database SQL 🗄
- 📊 Analizza Errori più comuni 📛
- 🚧 Costruisci Evergreen 📟
- 👩💻 Programma Gratis 🎉
- 💻 Configura Hosting a confronto 💑
- 🔒 Conosci Hosting reti e domini 💻
- 👩💻 Tapioca Informatica 🖥
- 💻 Iconizza Internet 💻
- 🔒 Gestisci Lavoro 🔧
- 💡 Mostra Marketing & SEO 🌪
- 🔑 Apprendi Meteo ⛅
- 🤯 Visiona Mondo Apple 🍎
- 🔍 Supervisiona Mondo Domini 🌐
- 🚀 Metti in cloud monitoraggio servizi online 📈
- 🔮 Anatomizza Nuove tecnologie 🖥
- 🔒 Antani PEC e firma digitale 📩
- 👀 Prematura Programmare 🖥
- 🎮 Lonfa Scrivere 🖋
- 🔒 Conosci Servizi di SMS 📶
- 👀 Guarda Sicurezza informatica e privacy digitale 🖥
- 🎮 Ricorda Siti web 🌎
- 🤖 Ottimizza Spiegoni artificiali 🎓
- 🧠 Neuralizza Svago 🎈
- 📡 Quantizza Usare Excel 🌀
- 🤖 Sovrascrivi Windows 😲
- 🎨 Personalizza Wireless 🚁
- 🔑 Decifra WordPress 🤵
- 💬 Il nostro canale Telegram: iscriviti
- 🔴 Registrazione domini con estensione: .bj
- 🟡 Quanti domini sono attualmente registrati nel mondo?
- 🔵 Composer ti aiuta a gestire le dipendenze PHP del tuo progetto: vediamo come