Notebookcheck Logo

Koffeines vírusok: az öntanuló malware-ek terjedése

Hacker illusztráció malware áramköri tervvel (Kép forrása: AI-generated concept art)
Hacker illusztráció malware áramköri tervvel (Kép forrása: AI-generated concept art)
A számítógépes vírusok hosszú utat tettek meg a floppylemezes tréfáktól a mai mesterséges intelligencia által támogatott kiberbűnözésig. A 2020-as években a rosszindulatú szoftverek profi iparággá váltak, váltságdíj-kartellekkel, mesterséges intelligencia által vezérelt adathalászattal, sőt, valós fenyegetésnek álcázott kutatási projektekkel. 2025 szeptemberétől a harc már nem arról szól, hogy ki írja a leggonoszabb szkriptet, hanem arról, hogy ki képzi ki a legokosabb algoritmust, és az eredmények egyszerre lenyűgözőek és ijesztőek.
AI Cyberlaw Security

A floppylemezektől a postafiók katasztrófákig

Az 1980-as években az Elk Cloner floppylemezen terjedt, és verssel jutalmazta áldozatait. Inkább csíny volt, mint kiberfegyver, de egy dolgot egyértelműen bizonyított: a kód digitális megfázásként terjed. Az 1990-es évekre a móka véget ért. A Michelangelóhoz hasonló bootszektor-vírusok még azelőtt átvették az irányítást, hogy az operációs rendszer betöltődött volna, a makrovírusok pedig a Microsoft Office-t a hackerek játszóterévé tették.

A 2000-es ILOVEYOU féreg volt a csúnya bizonyíték. Milliók nyitották meg a romantikusnak tűnő e-mailt, amely ehelyett milliárdokba kerülő káoszt okozott. Kemény emlékeztető, hogy a szerelmes levelek és a postaládák ritkán keverednek jól.

Autorun, USB-k és az XP rémálma

Az e-mail káosz és a mai mesterséges intelligencia kártevők között volt még egy durva fejezet. A Windows 2000 és az XP alapértelmezés szerint engedélyezett autorun funkcióval került forgalomba, ami azt jelentette, hogy a vírusok automatikusan elindíthatták magukat a hajlékonylemezekről, CD-kről és később az USB-meghajtókról. Amint a pendrive-ok elterjedtek, a fertőzések futótűzként terjedtek az otthoni PC-kről az irodai hálózatokra. A Conficker lett a korszak egyik leghírhedtebb férge, amely a hálózati hibákat és a cserélhető adathordozókat egyaránt kihasználta.

Az alakváltók megérkeznek

Miután a vírusirtó szoftverek okosabbá váltak, a rosszindulatú programok megtanultak alakváltoztatni. A polimorf kódok minden egyes alkalommal új formát öltöttek, amikor elterjedtek; a metamorfikus kártevők pedig teljesen átírták magukat. A hírhedt Storm féreg megmutatta, hogyan működik ez a trükk a való világban, amikor egy milliós botnetet működtetett, miközben folyamatosan változtatta a jelmezét.

A biztonsági cégek úgy üldözték, mint egy rossz rajzfilmet; minden alkalommal, amikor bezárkóztak, a féreg már új maszkot viselt.

Absztrakt világító vírus terjed a digitális áramkörökben (Kép forrása: AI-generált koncepcióművészeti alkotás)
Absztrakt világító vírus terjed a digitális áramkörökben (Kép forrása: AI-generált koncepcióművészeti alkotás)

Az AI átveszi a kormányt

Gyorsan előre a mába, és a rosszindulatú szoftverek új fejlesztést kaptak: mesterséges intelligencia. Az IBM 2018-as DeepLocker nevű proof-of-conceptje megmutatta, hogy a rosszindulatú szoftverek hogyan tudnak lappangani, amíg fel nem ismernek egy adott arcot. Hátborzongató? Abszolút. Okos? Sajnos igen.

A gépi tanulás is automatizálja az őrlődést. Ahelyett, hogy a hackerek kézzel piszkálnák a kódot, a mesterséges intelligencia percek alatt több ezer variációt tesztelhet a vírusirtó motorokkal szemben, amíg egy át nem csúszik. Ez a malware egy szent türelmével és egy koffeines gyakornok munkamoráljával rendelkezik.

Valós észlelések 2025-ben

Ebben az évben a dolgok bonyolultabbá váltak. 2025 közepén az ESET biztonsági cég bejelentette a PromptLock felfedezését, és a világ első AI-alapú zsarolószoftverének nevezte. Ez nagy feltűnést keltett, amíg a kutatók ki nem derítették, hogy valójában egy New York-i egyetemi projektről van szó; egy ellenőrzött koncepciópróba, nem pedig egy aktív bűnözői törzs. Jó emlékeztető, hogy a hype majdnem olyan gyorsan terjed, mint maga a malware.

Eközben a kiberbűnözők a generatív mesterséges intelligenciát alaposabb támadásokhoz használják. A Deepfake hangok pénzátutalásra csábítják az alkalmazottakat, az adathalász e-mailek pedig már úgy néznek ki, mintha a vállalat jogi osztálya írta volna őket. A Darktrace arról is beszámolt, hogy a támadók megerősítő tanulást használnak, hogy valós időben igazítsák ki a lépéseiket, mint egy sakkozó, aki sosem hagyja abba a nyitások tanulmányozását.

A teljesen autonóm, öntanuló féreg rémálma még nem érkezett el, de az alapokat már most lerakják.

Kutatók kódot elemeznek kettős monitoron (Kép forrása: Flipsnack / Unsplash)
Kutatók kódot elemeznek kettős monitoron (Kép forrása: Flipsnack / Unsplash)

Miért nem működnek a régi eszközök

A hagyományos vírusirtó úgy működik, mint egy éjszakai klub kidobóembere a vágólappal; ellenőrzi az ismert bajkeverőket, és kidobja őket. A mesterséges intelligenciával működő rosszindulatú szoftverek nem vesződnek az azonosítók meghamisításával; addig alakítanak, amíg úgy nem néznek ki, mint a menedzser legjobb barátja. A szignatúra-érzékelés kudarcot vall, a viselkedésalapú megfigyelés nehézségekbe ütközik, és a szakadék évről évre szélesedik.

A védők ma már több rétegre támaszkodnak: heurisztikára, anomália-érzékelésre, végpontfigyelésre és mesterséges intelligencia mintafelismerésre. A tisztességtelen rész nyilvánvaló: a védőknek minden lehetséges bejáratot le kell fedniük, míg a támadóknak csak egy nyitott ablakra van szükségük.

A digitális fenyegetések ellen védekező kiberbiztonsági pajzs (Kép forrása: mesterséges intelligencia által generált koncepciórajz)
A digitális fenyegetések ellen védekező kiberbiztonsági pajzs (Kép forrása: mesterséges intelligencia által generált koncepciórajz)

Az AI visszavág

Szerencsére a védők saját algoritmusokkal rendelkeznek. A Microsoft és a Google mesterséges intelligenciát használ napi több milliárd jel megfigyelésére, míg az olyan cégek, mint a Darktrace olyan "digitális immunrendszereket" támogatnak, amelyek megtanulják, hogyan néz ki a normális viselkedés, és cselekednek, ha valami eltér attól. Gondoljon erre úgy, mint kiberbiztonságra, ahol a vágólap helyett immunrendszer van.

Ezeket a rendszereket úgy tervezték, hogy észrevegyék a szokatlan dolgokat: egy rossz időzónából történő bejelentkezést, egy furcsa módon mozgó fájlt, és azonnal reagáljanak. Nincs kávészünet, nincs megbeszélés, nincs "nézzük meg újra hétfőn"

Az előttünk álló évtized

A 2030-as évek a mesterséges intelligencia fegyverkezési versenyének ígérkezik. Várhatóan olyan váltságdíjakat követelő szoftverek, amelyek dinamikusan tárgyalnak a váltságdíjakról, olyan férgek, amelyek hetekig várnak a robbanás előtt, és olyan meggyőző adathalász e-mailek, amelyekkel a saját HR-osztályát is megkérdőjelezi. A védekező oldalon a mesterséges intelligencia csendben fogja őrizni a hálózatokat, így az emberi elemzőknek a stratégiára kell koncentrálniuk, ahelyett, hogy hamis riasztások ezreit kergetnék.

A rosszindulatú programok szerzői új platformokat is vizsgálnak. Kezdenek megjelenni az ARM CPU-kat, különösen a Apple szilíciumos Maceket célzó vírusok, és egyes bűnözők még azzal is kísérleteznek, hogy kriptolopókat rejtenek el az ingyenes Steam játékokban. Ez a bizonyíték arra, hogy az innováció él és virul a kerítés mindkét oldalán - bár ebben az esetben ez az innováció senki sem kérte.

A kényelmetlen igazság az, hogy a kiberbiztonságban a támadóknak csak egyszer kell nyerniük, a védőknek viszont minden egyes alkalommal. A jövőt nem tiszta kódok vagy durva szkriptek írják majd; algoritmusok fogják betanítani, amelyek mindegyike megpróbál túljárni a másik eszén. Tegye meg bölcsen a téteket.

Forrás(ok)

Az ILOVEYOU és a korai e-mail férgek története - Wired

 

A Symantec a Storm féregről és a polimorf rosszindulatú programokról - Symantec Security Response

Az IBM

DeepLocker mesterséges intelligenciával működő rosszindulatú programjának koncepciója - MIT Technology Review

 

A Kaspersky a mesterséges intelligenciával támogatott rosszindulatú programok kijátszásáról - Kaspersky

A Darktrace kutatása a megerősített tanulásról a kibertámadásokban - Ars Technica

Trend Micro State of AI Security Report, 1H 2025 - Trend Micro

A Darktrace törvényszéki felvásárlás és nyomozás indítása (2025. szeptember) - SiliconANGLE

PromptLock zsarolóprogram eredete (NYU projekt, 2025) - Tom's Hardware

A kisvállalkozásokat célzó deepfake-támadások növekedése (2025) - TechRadar

Please share our article, every link counts!
Mail Logo
> Magyarország - Kezdőlap > Newsarchive 2025 09 > Koffeines vírusok: az öntanuló malware-ek terjedése
Jonathan Bester, 2025-09-28 (Update: 2025-09-28)