Categories: NOTÍCIAS EM GERAL

Cientistas criam algoritmo de IA para detectar criptomineradores

“Nosso modelo de inteligência artificial de aprendizado profundo foi projetado para detectar o uso abusivo de supercomputadores especificamente para fins de mineração de criptomoedas.”

Detectar mineiros criptomoeda

Mineiros de criptomoedas legítimos geralmente montam enormes conjuntos de computadores dedicados a desenterrar o dinheiro digital. Mineiros menos apetitosos descobriram que podem ficar ricos sequestrando supercomputadores, desde que possam manter seus esforços ocultos.

O novo sistema de IA é projetado para pegá-los no ato, comparando programas com base em gráficos, que são como impressões digitais para software.

Todos os programas podem ser representados por gráficos que consistem em nós ligados por linhas, loops ou saltos. Assim como os criminosos humanos podem ser pegos comparando as espirais e arcos nas pontas dos dedos com registros em um banco de dados de impressão digital, o novo sistema de IA compara os contornos do gráfico de controle de fluxo de um programa a um catálogo de gráficos para programas que podem ser executados um determinado computador.

Em vez de encontrar uma correspondência para um programa criminoso conhecido, no entanto, o sistema verifica para determinar se um gráfico está entre aqueles que identificam programas que deveriam estar em execução no sistema.

Quão confiável é?

Os pesquisadores testaram seu sistema comparando um código benigno conhecido com um código abusivo de mineração Bitcoin. Eles descobriram que seu sistema identificou a operação de mineração ilícita com muito mais rapidez e confiabilidade do que as análises convencionais sem IA.

Como a abordagem depende de comparações de gráficos, ela não pode ser enganada por técnicas comuns que os mineradores de criptomoedas ilícitos usam para disfarçar seus códigos, como incluir variáveis ​​ofuscantes e comentários destinados a fazer os códigos parecerem uma programação legítima.

Embora essa abordagem baseada em gráficos possa não oferecer uma solução totalmente infalível para todos os cenários, ela expande significativamente o conjunto de abordagens eficazes para uso pelos ciberdetectivos em seus esforços contínuos para reprimir os cibercriminosos.

Com base em recentes invasões de computador, esses vigilantes de software logo serão cruciais para evitar que os mineradores de criptomoedas invadam instalações de computação de alto desempenho e roubem recursos de computação preciosos.

Fonte: https://www.helpnetsecurity.com/2020/08/26/ai-algorithm-detect-cryptocurrency-miners/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

4 horas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

4 horas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

5 horas ago

Golpe com falso e-mail da Previdência dos EUA usa ScreenConnect para tomar controle de PCs

Campanha de phishing com falso e-mail da SSA desativa proteções do Windows e instala ScreenConnect…

1 dia ago

CVE-2026-1731 em BeyondTrust já é explorada para tomar controle de domínio

Falha crítica sem autenticação em ambientes self-hosted do BeyondTrust está sendo usada para execução remota,…

2 dias ago

Ivanti EPMM: um único ator concentra 83% das explorações de RCE, diz GreyNoise

GreyNoise aponta concentração das tentativas de exploração de duas falhas críticas no Ivanti EPMM; veja…

3 dias ago