Connect with us

Notizie

Scoperto EvilModel lo schema di un malware che si insinua nel Deep Learning

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Un team di ricercatori dell’Università della California, San Diego, e dell’Università dell’Illinois ha scoperto che è anche possibile nascondere il malware nelle reti neurali di apprendimento profondo (Deep Learning) e consegnarlo a un obiettivo ignaro senza che venga rilevato dal software anti-malware convenzionale.

Non sorprende che questo nuovo lavoro stia evidenziando la necessità di migliori misure di sicurezza informatica per contrastare e proteggere gli utenti dalla possibilità molto reale di attacchi che sfruttano l’AI, soprattutto perché gli individui e le imprese diventano sempre più dipendenti dall’Intelligenza Artificiale nelle loro attività quotidiane.

In un documento pre-print che delinea EvilModel, il team ha scoperto che è possibile infettare un modello di Deep Learning con malware e nasconderlo dai rilevatori anti-malware, il tutto senza influenzare significativamente le prestazioni del modello.

Per ottenere questo, il team ha utilizzato un approccio noto come steganografia, dove pezzi di dati in un sistema vengono scambiati con altri bit di dati che potrebbero avere un messaggio o una funzione nascosta.

Per nascondere il loro campione di malware, il team ha iniziato frammentando il malware in pezzi più piccoli in modo che ogni pezzo misurasse solo 3 byte:- una dimensione abbastanza insignificante per eludere il rilevamento.

Il rilevamento di queste parti alterate del modello è stato reso ancora più difficile perché i modelli di deep learning AI sono costruiti utilizzando più strati di neuroni artificiali, che a loro volta possono essere composti da milioni di parametri che si interconnettono tra gli strati. Generalmente, i principali framework di deep learning come PyTorch e TensorFlow utilizzano numeri in virgola mobile a 4 byte per memorizzare i valori dei parametri. Come il team ha scoperto, è stato possibile sostituire 3 byte di un parametro con un pezzo di codice malware, in modo che il payload dannoso possa essere incorporato senza influenzare significativamente le prestazioni del modello.

“Quando i neuroni sono sostituiti da byte di malware, la struttura del modello rimane invariata”, ha osservato il team. “Poiché il malware viene smontato nei neuroni, le sue caratteristiche non sono più disponibili, il che può eludere il rilevamento da parte dei comuni motori anti-virus. Poiché il modello di rete neurale è robusto ai cambiamenti, non c’è una perdita significativa di prestazioni”.

Gli esperimenti del team hanno dimostrato che è stato possibile nascondere almeno 36,9 megabyte di malware nel loro modello di apprendimento profondo, con solo un calo dell’1% di precisione.

Per lo studio, il team ha testato il loro metodo su una serie di CNN popolari, tra cui AlexNet, VGG, Resnet, Inception e Mobilenet. Le CNN sono ideali per la consegna occulta di malware, in quanto comprendono molti tipi diversi di strati, così come milioni di parametri. Inoltre, molte CNN sono pre-addestrate e questo significa che alcuni utenti possono scaricarle senza sapere esattamente cosa può essere incorporato nel modello.

Infatti, abbiamo scoperto che a causa dei neuroni ridondanti negli strati della rete, i cambiamenti in alcuni neuroni hanno poco impatto sulle prestazioni della rete neurale“, ha spiegato il team. “Inoltre, con la struttura del modello invariata, il malware nascosto può eludere il rilevamento dei motori antivirus. Pertanto, il malware può essere incorporato e consegnato ai dispositivi di destinazione in modo nascosto ed evasivo modificando i neuroni“.

Mentre questo scenario è abbastanza allarmante, il team sottolinea che gli aggressori possono anche scegliere di pubblicare una rete neurale infetta su repository pubblici online come GitHub, dove può essere scaricata su larga scala. Inoltre, gli aggressori possono anche implementare una forma più sofisticata di consegna attraverso quello che è noto come un attacco alla catena di approvvigionamento, o catena del valore o attacco di terze parti. Questo metodo prevede che i modelli incorporati nel malware si presentino come aggiornamenti automatici, che vengono poi scaricati e installati sui dispositivi di destinazione: sarebbe questo metodo di attacco che è stato dietro la massiccia violazione dei dati del governo degli Stati Uniti nel 2020.

Il team nota, tuttavia, che è possibile distruggere il malware incorporato riqualificando e mettendo a punto i modelli dopo che sono stati scaricati, a condizione che gli strati della rete neurale infetta non siano “congelati“, il che significa che i parametri in questi strati congelati non vengono aggiornati durante il prossimo “giro” di messa a punto, lasciando il malware incorporato intatto.

Per i professionisti, i parametri dei neuroni possono essere cambiati attraverso il fine-tuning, il pruning, la compressione del modello o altre operazioni, rompendo così la struttura del malware e impedendo al malware di recuperare normalmente“, ha detto il team.

Inoltre, un altro modo possibile per garantire l’integrità dei modelli di deep learning è quello di scaricarli solo da fonti attendibili, così come implementare sistemi migliori per verificare gli aggiornamenti per evitare attacchi alla catena di approvvigionamento. In definitiva, il team sottolinea che c’è un crescente bisogno di maggiore sicurezza e migliori pratiche intorno alla pipeline di sviluppo del machine learning.

“Questo documento dimostra che le reti neurali possono essere utilizzate anche in modo malevolo. Con la popolarità dell’IA, gli attacchi assistiti dall’IA emergeranno e porteranno nuove sfide per la sicurezza informatica. L’attacco e la difesa della rete sono interdipendenti. Crediamo che le contromisure contro gli attacchi AI-assistiti saranno applicate in futuro, quindi speriamo che lo scenario proposto contribuisca ai futuri sforzi di protezione.”

Commenti da Facebook

Notizie

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Condividi questo contenuto

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del “70%”.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

La radio ufficiale dell’esercito israeliano ha dichiarato ieri che c’è stato un aumento “notevole” degli attacchi informatici iraniani contro le infrastrutture di Israele.

Negli ultimi mesi, l’occupazione israeliana è stata testimone di diversi attacchi informatici ai propri aeroporti e alle proprie risorse civili e militari, di cui Teheran è ritenuta responsabile.

All’inizio di quest’anno il capo della sicurezza informatica di Israele ha ammesso che l’Iran – insieme a Hezbollah e Hamas – è il suo rivale più importante per quanto riguarda la guerra informatica.

Commenti da Facebook
Prosegui la lettura

Notizie

Python: vulnerabilità in corso da 15 anni mette a rischio 350.000 progetti

Condividi questo contenuto

Tempo di lettura: 2 minuti. La falla, segnalata come CVE-2007-4559 (punteggio CVSS: 6,8), è radicata nel modulo tarfile, il cui sfruttamento potrebbe portare all’esecuzione di codice da una scrittura arbitraria di file.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Si ritiene che ben 350.000 progetti open source siano potenzialmente vulnerabili allo sfruttamento a causa di una falla di sicurezza in un modulo Python che è rimasto senza patch per 15 anni.

I repository open source coprono una serie di settori verticali, come sviluppo software, intelligenza artificiale/apprendimento automatico, sviluppo web, media, sicurezza e gestione IT. La falla, segnalata come CVE-2007-4559 (punteggio CVSS: 6,8), è radicata nel modulo tarfile, il cui sfruttamento potrebbe portare all’esecuzione di codice da una scrittura arbitraria di file. “La vulnerabilità è un attacco di tipo path traversal nelle funzioni extract e extractall del modulo tarfile, che consente a un utente malintenzionato di sovrascrivere file arbitrari aggiungendo la sequenza ‘..’ ai nomi dei file in un archivio TAR”, ha dichiarato Kasimir Schulz, ricercatore di sicurezza di Trellix, in un articolo.

Originariamente divulgato nell’agosto 2007, il bug riguarda il modo in cui un archivio tar appositamente creato può essere sfruttato per sovrascrivere file arbitrari su un computer di destinazione semplicemente aprendo il file. In parole povere, un attore di minacce può sfruttare la debolezza caricando un file tar dannoso in modo tale da poter sfuggire alla directory in cui un file è destinato a essere estratto e ottenere l’esecuzione di codice, consentendo all’avversario di prendere potenzialmente il controllo di un dispositivo di destinazione.

“Non estrarre mai archivi da fonti non attendibili senza un’ispezione preliminare”, si legge nella documentazione Python per tarfile. “È possibile che i file vengano creati al di fuori del percorso, ad esempio membri che hanno nomi di file assoluti che iniziano con ‘/’ o nomi di file con due punti ‘..'”. La vulnerabilità ricorda anche una falla di sicurezza recentemente divulgata nell’utility UnRAR di RARlab (CVE-2022-30333) che potrebbe portare all’esecuzione di codice remoto. Trellix ha inoltre rilasciato un’utility personalizzata chiamata Creosote per la scansione dei progetti vulnerabili a CVE-2007-4559, utilizzandola per scoprire la vulnerabilità nell’IDE Spyder Python e in Polemarch. “Se non controllata, questa vulnerabilità è stata involontariamente aggiunta a centinaia di migliaia di progetti open e closed-source in tutto il mondo, creando una notevole superficie di attacco alla catena di approvvigionamento del software”, ha osservato Douglas McKee.

Commenti da Facebook
Prosegui la lettura

Notizie

Cake Defi lancia Earn: 10% Apy con funzione di Protezione Dalla Volatilità

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

“Come piattaforma di Finanza Decentrata Centralizzata (CeDeFi), la nostra attività è quella di fornire ai nostri utenti buoni rendimenti sui loro investimenti in criptovalute con una trasparenza completa”.

Cake DeFi ha lanciato un nuovo prodotto di investimento ibrido che consente agli utenti di godere di rendimenti competitivi sui loro asset di criptovalute attraverso un servizio di estrazione di liquidità unilaterale che fornisce ricompense giornaliere proteggendo gli utenti dalla volatilità del mercato.

Denominato EARN, il nuovo prodotto di CeDeFi consente agli utenti di allocare Bitcoin (BTC) o DeFiChain (DFI) per ricevere ricompense in moneta nativa ogni 24 ore, con un rendimento percentuale annuo (APY) del 10% circa. I rendimenti in EARN saranno inoltre autocompostati per generare rendimenti ancora maggiori.

L’offerta include una funzione di protezione dalla volatilità che risponde alle preoccupazioni sulla volatilità del mercato e sul suo impatto sui fondi degli utenti. La funzione è progettata per proteggere gli utenti da perdite impermanenti, coprendo le potenziali perdite nel caso in cui i prezzi delle criptovalute fluttuino drasticamente.

Gli investitori sono diventati sempre più avversi al rischio dopo l’inverno delle criptovalute.
Combinando gli alti rendimenti del Liquidity Mining con la funzione di protezione dalla volatilità, EARN mira a distinguersi dalla massa come mezzo per generare flussi di cassa dall’allocazione di asset di criptovalute esistenti con la garanzia di non avere rischi di controparte e di essere protetti da perdite impermanenti.

Julian Hosp, cofondatore e CEO di Cake DeFi, ha commentato: “Il nostro ultimo prodotto EARN è stato lanciato per rispondere alle esigenze del mercato odierno. Con l’inverno delle criptovalute, gli investitori sono diventati sempre più avversi al rischio, soprattutto perché molte piattaforme di finanza centralizzata (CeFi) sono diventate insolventi o stanno affrontando problemi di liquidità. In qualità di piattaforma di Finanza Decentrata Centralizzata (CeDeFi), il nostro compito è quello di fornire ai nostri utenti buoni rendimenti sui loro investimenti in criptovalute in totale trasparenza.

“Ci si può sempre fidare di Cake DeFi perché si può sempre verificare. EARN consentirà agli utenti di ottenere rendimenti imbattibili su Bitcoin che potranno monitorare in modo trasparente sulla blockchain. La funzione di protezione dalla volatilità li proteggerà anche da perdite impermanenti, soprattutto in tempi di volatilità del mercato”.

La comunità degli investitori ha sempre più spesso ritenuto una buona regola limitare le criptovalute a una quota compresa tra il 5% e il 10% del portafoglio complessivo.

L’inverno delle criptovalute, tuttavia, ha visto l’azzeramento di 2.000 miliardi di dollari dal picco del 2021. Insieme all’incombente alta inflazione, gli investitori esperti e alle prime armi stanno iniziando ad adottare un approccio più conservativo alle criptovalute.

Cake DeFi’s Earn mira a rispondere a questo nuovo approccio al rischio con un prodotto che offre un rendimento considerevole. Secondo quanto riferito, la fintech con sede a Singapore e focalizzata sulla finanza decentralizzata ha superato il traguardo di 1 milione di clienti e ha versato un totale di 375 milioni di dollari in premi per i clienti alla fine del secondo trimestre del 2022.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie5 ore fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua3 giorni fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie5 giorni fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie7 giorni fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie1 settimana fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie1 settimana fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie2 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie2 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Notizie2 settimane fa

Microsoft mette in guardia dagli attacchi ransomware degli APT iraniani

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Notizie2 settimane fa

Hacker ucraini seducono soldati russi via social e fanno saltare in aria la base

Tempo di lettura: 2 minuti. Un hacker ucraino ha creato falsi profili di donne attraenti sui social media e ha...

Truffe recenti

Truffe online1 settimana fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online2 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie4 settimane fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste3 mesi fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online3 mesi fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online3 mesi fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Tendenza