Casa > Ciber Noticias > Malboard Attack utiliza IA para imitar a los usuarios y evadir la detección
CYBER NOTICIAS

Malboard ataque utiliza AI para imitar los usuarios y evitar ser detectados

Malboard es un nuevo ataque sofisticado desarrollado por los investigadores de seguridad en la Universidad israelí Ben-Gurion del Negev (BGU). El ataque consiste en un teclado USB comprometido a generar y enviar pulsaciones de teclas maliciosos que imitan el comportamiento del usuario.




Lo que hace que este ataque sofisticado es la utilización de AI (inteligencia artificial) que forma autónoma genera comandos en el estilo del usuario, la inyección de pulsaciones de teclado como el software malicioso en la detección de teclado y evadiendo.

El descubrimiento es presentado en un nuevo documento titulado "Malboard: Una novela de pulsaciones de teclas del usuario suplantación de ataque y el Marco de Detección de confianza basado en el análisis del Canal Lateral".

En general, pulsaciones de teclado generadas maliciosamente no coinciden con la tipificación humana y por lo tanto, que pueden ser fácilmente detectados. Con la ayuda de la inteligencia artificial, sin embargo, el ataque Malboard genera de forma autónoma comandos en el estilo del usuario, inyecta las pulsaciones de teclado como el software malicioso en el teclado y evade la detección. Es importante señalar que los teclados utilizados en la investigación fueron los productos de Microsoft, Lenovo y Dell.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cipher-stunting-evasion-technique/”] El retraso del crecimiento cifrado - Últimas Evasión Técnica atacantes

¿Cómo se probó el ataque Malboard?

30 la gente tomó tres pruebas diferentes de pulsaciones de teclas contra tres mecanismos de detección (KeyTrac, TypingDNA y Duckhunt). ataque de los investigadores eludió la detección de 83% a 100% de los casos, explica el Dr.. Nir Nissim, jefe de la familia de malware Lab David y Janet Polak en Cyber ​​@ BGU, y un miembro del Departamento de Ingeniería y Gestión Industrial BGU.

Malboard fue eficaz en dos escenarios: por un atacante remoto usando la comunicación inalámbrica para comunicarse, y por un atacante dentro o empleado que opera físicamente y utiliza Malboard,”El investigador añadió.

Nota. Tanto los mecanismos de ataque y de detección fueron desarrollados como parte de la tesis de maestría de Nitzan Farhi, BGU un estudiante y miembro del proyecto en el Laboratorio de malware USBEAT de BGU, El diario Ciencia reportado.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/thermanator-thermal-residue-passwords/”] Thermanator ataque utiliza Residuo térmica de teclados para robar sus contraseñas

Otro ataque interesante que implica el teclado es el llamado ataque Thermanator. El ataque podría permitir a un agente malicioso con una cámara térmica de gama media para capturar las teclas pulsadas en un teclado estándar. El descubrimiento fue por tres Universidad de California profesores. En breve, usuarios’ residuos térmica dedos en las teclas del teclado puede ser grabado por un hacker que más tarde se puede utilizar para revelar las contraseñas del usuario o cualquier otro texto que él / ella ha escrito.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo