虽然众所周知,威胁行为者可以利用生成式人工智能(GenAI)开发恶意软件,但Tenable研究团队最近证明,使用DeepSeek R1工具可以构建键盘记录器甚至勒索软件。
3月13日,Tenable研究人员详细介绍了他们如何成功利用越狱技术欺骗DeepSeek,使其在DeepSeek R1拒绝构建键盘记录器后,创建了一个能够将加密日志文件隐藏在磁盘上的键盘记录器。
“从核心层面来看,DeepSeek可以创建恶意软件的基本结构,”撰写了Tenable博客文章的Tenable研究人员尼克·迈尔斯写道,“然而,如果没有额外的提示工程和手动代码编辑,它无法创建更高级的功能。”迈尔斯表示,Tenable尝试使用DeepSeek R1开发勒索软件时也遇到了同样的情况。
他说,虽然DeepSeek生成的勒索软件样本都需要手动编辑才能编译,但Tenable团队还是成功让其中一些样本运行了起来。“DeepSeek汇集了大量有用的技术和搜索词,可以帮助没有编写恶意代码经验的人快速熟悉相关概念,”迈尔斯指出。
Prompt Security联合创始人兼首席执行官伊塔马尔·戈兰同意,如今,几乎任何人——甚至是几乎没有编程技能的人——都可以利用基于人工智能的工具生成恶意代码,从而成为黑客。戈兰说,虽然一些人工智能模型的安全防护比其他模型更强,但仍存在漏洞。
“例如,DeepSeek可能会拒绝处理政治敏感查询,但只需付出很少的努力,它就可以生成功能型勒索软件,”戈兰说,“人工智能生成的恶意软件越来越容易获取,这凸显了加强网络安全防御的迫切性。组织必须投资于持续的安全测试,包括渗透测试和红队演练,以便在攻击者利用漏洞之前主动发现漏洞。”
Bugcrowd创始人凯西·埃利斯补充说,Tenable对DeepSeek的分析结果凸显了人工智能与网络安全交叉领域日益增长的担忧:生成式人工智能的双重用途特性。
埃利斯表示,虽然本案中的人工智能生成的恶意软件需要手动干预才能运行,但这些系统甚至能够生成半功能型恶意代码这一事实表明,安全团队需要调整策略,以应对这一新兴威胁向量。以下是埃利斯分享的帮助安全团队减轻利用人工智能的威胁行为者带来的风险的三大策略:
侧重于行为检测而非静态签名:人工智能生成的恶意软件,尤其是经过迭代改进后的恶意软件,很可能会避开传统的基于签名的检测方法。安全团队应优先考虑行为分析——监测异常活动模式,如意外文件加密、未经授权的持久性机制或异常网络流量。这种方法对新型或多态威胁具有更强的抵抗力。
投资于人工智能增强的防御措施:就像攻击者利用人工智能增强能力一样,防御者也可以利用人工智能更有效地检测和应对威胁。人工智能驱动的工具可以分析大量数据,以识别细微的入侵迹象,自动化常规任务,甚至根据新兴趋势预测潜在攻击向量。
加强安全开发实践和教育:像DeepSeek这样的生成式人工智能系统可以通过越狱等技术被欺骗,生成有害输出。组织应在其人工智能系统中实施强大的防护机制,以防止滥用,包括输入验证、道德使用政策和持续监测滥用行为。此外,还必须向开发人员和用户普及生成式人工智能的风险和局限性,以降低意外或故意滥用的可能性。
“还要记住,这是一个快速发展的领域,”埃利斯说,“威胁行为者正在试验人工智能,虽然目前的输出可能不完善,但只是时间问题,这些工具迟早会变得更加复杂。安全团队需要通过促进研究人员、行业和决策者之间的合作,保持领先地位,以主动应对这些挑战。”