Deeplocker , un malware inteligente capaz de fijar un objetivo

Los virus tienen sus inicios en la década de los 70’s. Desde su creación han venido evolucionando progresivamente hasta desarrollarse malwares tan agresivos como lo es el ransomware.

No obstante, lo que hasta hace poco era lo innovador en el mundo de los virus se ha quedado corto con la creación de DeepLocker.

¿Qué es DeepLocker y cómo está relacionado con la IA?

El último avance en el mundo cibernético fue el malware evasivo, el cual era capaz de hacerse pasar por otros softwares u ocultarse con fines de ejecutar código malicioso.

No obstante, IBM Research ha creado una nueva herramienta cibernética que parece figurar dentro de lo que sería una nueva generación de virus.

DeepLocker es un virus que es capaz de buscar, detectar y atacar a un objetivo o un grupo de estos. La herramienta hace uso de la detección de la voz, geolocalización y reconocimiento facial para llegar a su objetivo.

Lo más peligroso del virus es que es capaz de afectar millones de sistemas sin ser detectado y solo activándose una vez descubre a su objetivo.

Este nuevo malware llega para iniciar lo que parece ser «una nueva generación de herramientas ciberseguridad con IA» según IBM Research.

La idea de IBM es aprovechar el DeepLocker para contrarrestar el cibercrimen. En las videoconferencias realizadas para probar esta herramienta se probó a ocultar ransomware con DeepLocker.

Como era de esperar, este no era detectado sino hasta que lograba activarse al detectar a su objetivo. Es decir, demasiado tarde.

Con el desarrollo de esta herramienta, solo se sabe que vienen tiempos duros en el mundo de la ciberdelincuencia, ya que según informes de ESET NOD 32 cada vez hay más campañas de malware que van dirigidas a objetivos específicos y si esta herramienta cae en manos equivocadas podría ser muy problemático para muchos.

Eso sí, difícil, aunque no imposible, si se puede luchar contra DeepLocker. Según expertos de Black Hat, hay varias maneras de detener este malware. Los métodos se centran en la ocultación de la IA de la aplicación maliciosa y la ejecución del payload por métodos alternativos.

Por otro lado, la ingeniería reversa parece no ser muy útil en este caso debido al tipo de activación del software.

 

Deja un comentario

Cerrar menú