Huis > Cyber ​​Nieuws > Malboard Attack gebruikt AI om gebruikers na te bootsen en detectie te ontwijken
CYBER NEWS

Malboard aanval gebruikt AI Gebruikers nabootsen en Onttrekken Detection

Malboard is een nieuwe geavanceerde aanval van security onderzoekers ontwikkelden naar Israëlische Ben-Gurion Universiteit van de Negev (BGU). De aanval gaat om een ​​gecompromitteerd USB-toetsenbord voor het genereren en verzenden kwaadwillende toetsaanslagen die het gedrag van gebruikers na te bootsen.




Wat maakt deze aanval verfijnde is het gebruik van AI (kunstmatige intelligentie) die autonoom genereert commando's in de stijl van de gebruiker, injecteren toetsaanslagen kwaadaardige software in het toetsenbord en detectie ontwijken.

De ontdekking is gepresenteerd in een nieuw document met de titel "Malboard: A Novel Gebruiker Keystroke Imitatie Attack en Trusted Detection kader op basis van Side-Channel Analysis".

Algemeen, toetsaanslagen kwaadwillig gegenereerd komen niet overeen met de menselijke typen en dus, ze kunnen gemakkelijk worden opgespoord. Met de hulp van kunstmatige intelligentie, echter, de Malboard aanval genereert autonoom commando's in de stijl van de gebruiker, injecteert de toetsaanslagen kwaadaardige software in het toetsenbord en ontwijkt detectie. Het is belangrijk op te merken dat de in het onderzoek gebruikte keyboards waren producten van Microsoft, Lenovo en Dell.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cipher-stunting-evasion-technique/”] Cipher Stunting - Laatste Evasion Techniek Aanvallers

Hoe werd de Malboard aanval getest?

30 mensen namen drie verschillende toetsaanslag testen tegen drie detectie mechanismen (KeyTrac, TypingDNA en Duckhunt). aanval van de onderzoekers ontdoken detectie in 83% aan 100% van de gevallen, verklaart Dr.. Nir Nissim, hoofd van de David en Janet Polak Family Malware Lab van Cyber ​​@ BGU, en een lid van de BGU faculteit Industrial Engineering and Management.

Malboard was effectief in twee scenario: door een aanvaller op afstand met behulp van draadloze communicatie te communiceren, en door een binnen aanvaller of een werknemer die fysiek actief en maakt gebruik van Malboard,”Voegde de onderzoeker.

Aantekening. Zowel de aanval en detectie mechanismen werden ontwikkeld als onderdeel van de masterproef van Nitzan Farhi, een BGU student en lid van de USBEAT project bij Malware Lab BGU's, The Science Daily gerapporteerd.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/thermanator-thermal-residue-passwords/”] Thermanator aanval gebruikt Thermal Residu van Toetsenborden om uw wachtwoorden te stelen

Een andere interessante aanval met het toetsenbord is het zogenaamde Thermanator attack. De aanval kan een schadelijke acteur toe met een mid-range thermische camera om ingedrukte toetsen op een standaard toetsenbord vast te leggen. De ontdekking werd door drie universiteit van Californië professoren. Kortom, gebruikers’ thermische residu vingers op toetsen op het toetsenbord kan worden opgenomen door een hacker die later kunnen gebruiken om de wachtwoorden van de gebruiker of een andere tekst openbaart Hij / zij heeft getypt.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens