Une nouvelle attaque de ransomware basée sur un réseau adverse génératif évolutif peut échapper aux mesures de sécurité

Une nouvelle attaque de ransomware basée sur un réseau adverse génératif évolutif peut échapper aux mesures de sécurité

Ces dernières années, les cyberattaquants sont devenus de plus en plus habiles à contourner les mesures de sécurité et à cibler avec succès les utilisateurs de technologies. Développer des méthodes efficaces pour détecter, neutraliser ou atténuer l’impact de ces attaques est de la plus haute importance.

Parmi les types de cyberattaques qui peuvent causer des dommages importants aux victimes figurent celles utilisant des ransomwares, des logiciels malveillants qui refusent aux utilisateurs l'accès à leurs comptes, sites Web ou systèmes informatiques jusqu'à ce qu'ils paient à l'attaquant une somme d'argent spécifique. Certaines de ces attaques peuvent apprendre à échapper aux mesures de sécurité en utilisant des réseaux contradictoires génératifs (GAN), des architectures d'apprentissage en profondeur qui peuvent améliorer leurs performances sur une tâche donnée par essais et erreurs.

Les architectures basées sur le GAN sont constituées de deux réseaux de neurones artificiels qui se font concurrence pour générer des résultats de plus en plus « meilleurs » sur une tâche spécifique. Dans ce cas, cela pourrait impliquer d’analyser les caractéristiques des logiciels malveillants qui ont échappé aux mesures de sécurité et de devenir plus compétent dans la conception de ces logiciels malveillants.

Des chercheurs de l’Université A&M du Texas et de l’Université technique Ho ont récemment développé une nouvelle approche pour produire des échantillons de ransomwares contradictoires, qu’ils appellent réseau contradictoire génératif d’évolution (EGAN). Il a été constaté que cette méthode générait des ransomwares capables d’échapper à de nombreuses solutions antivirus et méthodes de détection de logiciels malveillants commerciales basées sur l’IA.

L'ouvrage est publié dans le 48e conférence IEEE 2023 sur les réseaux informatiques locaux (LCN).

« L'Adversarial Training est une stratégie de défense éprouvée contre les logiciels malveillants », ont écrit Daniel Commey, Benjamin Appiah et leurs collègues dans leur article. « Cependant, générer des échantillons de logiciels malveillants adverses pour ce type de formation présente un défi, car les logiciels malveillants adverses qui en résultent doivent rester évasifs et fonctionnels.

« Ce travail propose un cadre d'attaque, EGAN, pour remédier à cette limitation. EGAN s'appuie sur une stratégie d'évolution et un réseau adverse génératif pour sélectionner une séquence d'actions d'attaque qui peuvent muter un fichier Ransomware tout en préservant sa fonctionnalité d'origine. »

EGAN, le framework développé par Commey, Appiah et leurs collègues combine une stratégie d'évolution (ES), une méthode d'optimisation basée sur le concept d'évolution, avec un GAN. L'agent ES d'EGAN est mis en concurrence avec un algorithme formé pour classer les ransomwares, testant diverses actions de préservation des fonctionnalités qui peuvent être appliquées aux échantillons de ransomwares.

« L'approche identifie la séquence d'actions la plus optimale qui conduit à une mauvaise classification pour chaque échantillon de ransomware donné », ont écrit les chercheurs dans leur article. « Si les manipulations de l'agent ES s'avèrent efficaces, un GAN est utilisé pour générer un vecteur de caractéristiques contradictoires qui modifie le fichier du ransomware pour qu'il paraisse inoffensif. »

Comey, Appiah et leurs collègues ont évalué leur approche dans une série d'expériences et ont découvert qu'elle permettait de générer des ransomwares qui échappaient avec succès à de nombreux systèmes de détection d'antivirus et de logiciels malveillants disponibles dans le commerce. Ces résultats démontrent la menace importante que représentent les ransomwares contradictoires, soulignant la nécessité de développer des mesures de sécurité plus strictes, mieux à même de prévenir ces attaques.

« Nous avons testé ce framework sur des systèmes antivirus commerciaux populaires basés sur l'IA répertoriés sur VirusTotal et avons démontré que notre framework est capable de contourner la majorité de ces systèmes », ont écrit Commey, Appiah et leurs collègues dans leur article.

« De plus, nous avons évalué si le cadre d'attaque EGAN peut échapper à d'autres solutions antivirus commerciales non basées sur l'IA. Nos résultats indiquent que les ransomwares adverses générés peuvent augmenter la probabilité d'échapper à certaines d'entre elles.

À l’avenir, ces travaux récents pourraient inspirer le développement de nouvelles techniques de cybersécurité pour protéger les systèmes informatiques contre les ransomwares adverses. Pendant ce temps, les chercheurs prévoient de continuer à étudier les risques liés aux logiciels malveillants adverses.

« Dans les recherches futures, nous prévoyons d'étudier d'autres actions et structures supplémentaires d'exploitation de fichiers PE (exécutables portables) qui peuvent échapper à l'analyse dynamique », concluent les chercheurs dans leur article. « Notre expérimentation montre que les actions actuellement utilisées n'ont pas la robustesse nécessaire pour échapper à l'analyse dynamique du bac à sable Cuckoo. »