Morris II: malware auto-replicante che compromette assistenti Email con AI

da Livio Varriale
0 commenti 3 minuti leggi

La proliferazione degli assistenti email basati su intelligenza artificiale generativa (GenAI) come OpenAI’s GPT-3 e Google’s Smart Compose ha rivoluzionato i flussi di lavoro delle comunicazioni. Tuttavia, ha anche introdotto nuove vulnerabilità sfruttabili dai cyber criminali. Recenti studi hanno scoperto le capacità insidiose del malware auto-replicante, esemplificato dal ceppo “Morris II”.

Come Funziona il Malware Morris II

Basato sull’eredità del noto worm Morris, questa variante moderna utilizza tecniche avanzate per compromettere gli assistenti email GenAI senza richiedere l’interazione dell’utente. I ricercatori hanno dimostrato come contenuti email appositamente elaborati possano ingannare gli assistenti AI, portando all’esecuzione di comandi dannosi, esfiltrazione di dati, dirottamento degli account email e propagazione automatica del malware attraverso sistemi interconnessi.

L’exploit degli assistenti email GenAI solitamente implica la manipolazione delle capacità di elaborazione del linguaggio naturale per bypassare le misure di sicurezza ed eseguire azioni non autorizzate. In un incidente recente, i ricercatori hanno mostrato come un’email accuratamente progettata possa indurre un assistente AI a eseguire comandi dannosi, ottenendo accesso non autorizzato a dati sensibili e diffondendo email caricate di malware a destinatari ignari.

Analisi del Malware Morris II

Morris II è progettato per sfruttare i componenti GenAI attraverso l’uso di prompt auto-replicanti avversari. Ecco una panoramica delle sue tecniche e vettori di attacco:

Prompt Auto-Replicanti Avversari

Morris II utilizza input appositamente creati chiamati prompt auto-replicanti avversari, progettati per manipolare i modelli GenAI replicando l’input come output. Quando elaborati dai modelli GenAI, questi prompt innescano il modello a generare autonomamente contenuti che rispecchiano l’input stesso, parte cruciale della strategia del worm.

Sfruttamento della Connettività all’interno degli Ecosistemi GenAI

Gli ecosistemi GenAI consistono in agenti interconnessi alimentati da servizi GenAI. Queste applicazioni semi o completamente autonome comunicano tra loro. Morris II sfrutta questa connettività costringendo l’agente infettato a propagare i prompt avversari a nuovi agenti all’interno dell’ecosistema, diffondendo il worm e potenzialmente compromettendo l’intero ecosistema GenAI.

Spamming e Payload Malevoli

Morris II può inondare gli assistenti email GenAI con messaggi spam, interrompendo i canali di comunicazione. Utilizzando prompt che estraggono dati personali, il worm può compromettere la privacy degli utenti ed esfiltrare dati. I prompt avversari fungono da payload, eseguendo attività malevoli senza intervento umano.

Test su Modelli GenAI

Morris II è stato testato su tre diversi modelli GenAI:

  • Gemini Pro
  • ChatGPT 4.0
  • LLaVA

Lo studio ha valutato fattori come il tasso di propagazione, il comportamento di replicazione e l’attività malevola complessiva.

Annunci

Strategie di Mitigazione e Direzioni Future

Per mitigare i rischi posti dal malware auto-replicante che prende di mira gli assistenti email GenAI, è necessaria un’approccio multidisciplinare, che includa misure di sicurezza robuste come il filtraggio dei contenuti, il rilevamento delle anomalie e l’autenticazione degli utenti. Inoltre, sono necessari sforzi continui di ricerca e sviluppo per migliorare la resilienza dei sistemi GenAI contro le minacce cyber in evoluzione, come l’integrazione di tecniche di addestramento avversarie per rafforzare le difese AI contro i tentativi di manipolazione.

Il malware Morris II rappresenta un avanzamento significativo negli attacchi informatici, sottolineando la necessità di misure proattive di cybersecurity e ricerca continua per proteggere contro le minacce informatiche in evoluzione. Adottando un approccio proattivo e completo alla cybersecurity, le organizzazioni possono mitigare efficacemente i rischi posti dal malware auto-replicante e migliorare la loro resilienza contro le minacce cyber in evoluzione.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara