Utilise Malboard Attaque AI à Mimic utilisateurs et éviter la détection
CYBER NOUVELLES

Utilise Malboard Attaque AI à Mimic utilisateurs et éviter la détection

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Malboard est une nouvelle attaque sophistiquée développée par les chercheurs en sécurité à l'université israélienne Ben-Gourion du Néguev (BGU). L'attaque implique un clavier USB compromis pour générer et envoyer des frappes malveillants qui simulent le comportement des utilisateurs.




Ce qui rend cette attaque sophistiquée est l'utilisation de l'intelligence artificielle (intelligence artificielle) qui génère de manière autonome les commandes dans le style de l'utilisateur, injecter des frappes comme un logiciel malveillant dans le clavier et échapper à la détection.

La découverte est présenté dans un nouveau document intitulé "Malboard: A Novel utilisateur attaque et usurpation d'identité Keystroke cadre de détection de confiance basée sur l'analyse Side-Channel".

En général, les frappes générées malicieusement ne correspondent pas à la saisie humaine et donc, ils peuvent facilement être détectés. Avec l'aide de l'intelligence artificielle, cependant, l'attaque Malboard génère de manière autonome les commandes dans le style de l'utilisateur, injectent les frappes comme logiciels malveillants dans le clavier et échappe à toute détection. Il est important de noter que les claviers utilisés dans la recherche ont été produits par Microsoft, Lenovo et Dell.

en relation: Cipher Rabougrissement - Dernières Technique Evasion de Attaquants

Comment a été l'attaque Malboard testé?

30 les gens ont trois différents tests contre trois mécanismes de frappe de détection (KeyTrac, TypingDNA et Duckhunt). L'attaque des chercheurs dans la détection éludé 83% à 100% des cas, explique le Dr. Nir Nissim, chef de David et Janet Polak famille Malware Lab Cyber ​​@ BGU, et membre du Département BGU de génie industriel et de gestion.

Malboard a été efficace dans deux scénarios: par un attaquant distant en utilisant la communication sans fil pour communiquer, et par un attaquant à l'intérieur ou l'employé qui travaille physiquement et utilise Malboard,» A ajouté le chercheur.

Note. Les deux mécanismes d'attaque et de détection ont été développés dans le cadre de la thèse de Nitzan Farhi du maître, un étudiant BGU et membre du projet USBEAT au laboratoire Malware BGU, La Science Daily signalé.

en relation: Thermanator Attaque thermique utilise des résidus de claviers pour voler vos mots de passe

Une autre attaque intéressante impliquant le clavier est l'attaque Thermanator soi-disant. L'attaque pourrait permettre à un acteur malveillant avec une caméra thermique milieu de gamme pour capturer les touches pressées sur un clavier standard. La découverte a été par trois Université de Californie professeurs. En bref, utilisateurs’ résidus thermique doigts sur les touches du clavier peuvent être enregistrées par un pirate qui peut ensuite l'utiliser pour révéler les mots de passe de l'utilisateur ou tout autre texte qu'il / elle a tapé.

avatar

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...