AI Malware: Hype vs. Reality
A Recorded Future elemzése szerint az elmúlt években sorra jelentek meg cikkek és figyelmeztetések, amelyek szerint a mesterséges intelligencia hamarosan önálló, szuper-vírusokat hoz létre, a realitásban a legjobb vizsgálatok szerint az AI-malware legtöbb példája ma még csak korai-középszintű kísérlet, nem önálló, automatizált támadások, hanem AI-támogatással gyorsított, hagyományos rosszindulatú tevékenységek.
A mi számít AI-malware-nek kérdésre a tanulmány egy új modellt vezet be, az AIM3 modellt öt szinttel (Experimenting, Adopting, Optimizing, Transforming, Scaling). Ebből egyértelmű, hogy ma a példák túlnyomó többsége az első három szinten mozog, AI-val segített phishing e-mailek, kódgenerálás, célzott kód-módosítás, API-használat, de nem teljesen AI-vezérelt, emberi felügyelet nélküli kampányok.
A bemutatott minták közül az olyan kezdeményezések, mint Malterminal, PromptLock vagy PROMPTFLUX inkább kísérleti státuszú kódok, nem élesben működő fertőzések, míg olyan szervezett kibertámadások, mint a APT28-hez köthető Lamehug próbálkozás mutat ugyan technikai fejlődést, de még messze van attól, hogy a támadás teljes folyamatát ember-nélkül vezényelje le.
A szerzők szerint az eddigi first-ever AI-malware bejelentések jelentős része marketing- vagy PR-fókuszú túlzás, gyakran a szenzációhajhász címek mögött csupán kódgenerátorokkal támogatott jelszólopás, automatikus adathalászat, egyszerű scripting-módosítás áll.
Ez persze nem jelenti azt, hogy az AI-alapú kockázatokat el lehetne bagatellizálni. A tendencia az, hogy a támadók fokozatosan integrálják az LLM-eket a hagyományos támadási láncukba, tehát nő az automatizáció, gyorsul a támadások előkészítése, a célzások, a phishing-kampányok előállítása. A modell szerint a következő nagy ugrás az lehet, amikor a LLM-Embedded vagy LLM-Driven orchestration válik gyakorivá, amikor a rossz-kód nem csak segéd, hanem aktív döntéshozó elemként működik.