Il panorama della sicurezza informatica è in costante evoluzione, e l'integrazione sempre più profonda dell'intelligenza artificiale (AI) nei sistemi di difesa sta spingendo gli attaccanti a ideare tattiche sempre più sofisticate. In questo contesto dinamico, Check Point Research (CPR), la divisione di IT forensics di Check Point Software Technologies, ha annunciato una scoperta che segna un punto di svolta: è stata individuata la prima malware documentata che tenta di aggirare le misure di rilevamento basate sull'AI attraverso una tecnica nota come "prompt injection". Questa rivelazione non solo evidenzia l'ingegno crescente degli attori malevoli, ma sottolinea anche la necessità urgente per i professionisti della sicurezza di adattare e rafforzare le proprie difese contro strategie di attacco emergenti e sempre più subdole.

La genesi di una nuova minaccia: la prompt injection contro l'AI

A differenza degli approcci tradizionali, che si concentrano sulla modifica del codice malevolo per eludere la firma o l'analisi comportamentale, questa nuova forma di attacco non ha cercato di alterare la propria composizione interna. Invece, l'aggressore ha tentato di comunicare direttamente con il sistema di intelligenza artificiale, manipolandolo affinché classificasse un file infetto come innocuo. Questa tecnica, che mira a ingannare il "cervello" dell'AI piuttosto che il suo "corpo", rappresenta una deviazione significativa dalle metodologie di attacco convenzionali e introduce una dimensione completamente nuova nella guerra cibernetica.

La scoperta ha avuto inizio all'inizio di giugno 2025, quando un campione di malware è stato caricato anonimamente nei Paesi Bassi su VirusTotal, una piattaforma di analisi di sicurezza. A un primo esame, il campione sembrava essere incompleto o malfunzionante. Alcune parti del codice non erano completamente operative e venivano generate informazioni di sistema che, in condizioni normali, sarebbero state esfiltrate verso un server esterno. Tuttavia, un'analisi più approfondita ha rivelato la vera natura e l'intento innovativo di questa minaccia. Il campione conteneva diverse tecniche per eludere le sandbox, ambienti di analisi isolati, e un client TOR integrato, indicando una chiara intenzione di persistenza e anonimato.

Dettagli dell'attacco: la tecnica della prompt injection

L'elemento più sorprendente e rivelatore del campione di malware era una stringa di caratteri incorporata nel codice. Questa stringa non era destinata a un occhio umano, bensì a un'intelligenza artificiale. Era stata creata con l'intento specifico di influenzare le analisi automatizzate basate sull'AI, non di ingannare un analista umano che esaminasse il codice. La malware conteneva una stringa C++ codificata, progettata per agire come una "prompt injection". Imitando il tono di comando di un utente legittimo che impartisce istruzioni a un modello di linguaggio di grandi dimensioni (LLM), l'attaccante ha tentato di manipolare l'AI per farle emettere un giudizio falso e persino eseguire codice malevolo. Questo è un esempio lampante e innovativo di "prompt injection" applicata nel contesto della sicurezza informatica.

Il contesto più ampio: l'evoluzione dell'AI nell'analisi delle minacce

Nonostante l'audacia dell'approccio, il tentativo di prompt injection, in questo specifico caso, non ha avuto successo. CPR ha testato il campione di malware utilizzando il sistema di analisi basato sul protocollo MCP (Model Context Protocol) di Check Point. Il modello sottostante ha correttamente identificato il file come malevolo, aggiungendo in modo lapidario: "Il binario tenta una prompt injection." Sebbene fallito, il tentativo ha messo in luce una minaccia emergente. Questo episodio si verifica in un momento in cui i grandi modelli linguistici (LLM) vengono sempre più integrati nei flussi di lavoro di analisi delle malware, in particolare attraverso strumenti che utilizzano il Model Context Protocol. Questo protocollo consente ai sistemi AI di assistere direttamente nel reverse engineering, e con l'aumento di questo tipo di integrazione, gli attaccanti stanno naturalmente iniziando ad adattarsi, esplorando nuove vie per aggirare le difese potenziate dall'AI.

"AI-Evasion": una nuova frontiera per la sicurezza informatica

Anche se il tentativo di elusione non è riuscito in questa occasione, la scoperta segna un punto di svolta nella strategia degli hacker e nell'emergere di una nuova categoria di minacce. Attacchi come questo diventeranno senza dubbio più efficaci e sofisticati nel tempo. Questa è l'alba di una nuova classe di strategie di elusione che CPR ha battezzato "AI-Evasion" (Elusione dell'AI). Le tecniche di questo tipo diventeranno probabilmente sempre più raffinate man mano che gli attaccanti impareranno a sfruttare le sottigliezze del rilevamento basato su LLM. L'AI, che finora è stata un alleato chiave nella lotta contro le minacce informatiche, sta diventando essa stessa un obiettivo e un vettore per nuove forme di attacco.

L'identificazione precoce di questa nuova minaccia offre agli esperti di sicurezza IT un'opportunità cruciale per sviluppare strategie e metodi di rilevamento specificamente progettati per identificare malware che tentano di manipolare i modelli AI. Non si tratta di un caso isolato, ma piuttosto di una sfida che ogni fornitore di sicurezza dovrà affrontare presto. La necessità di comprendere le vulnerabilità dei modelli AI stessi e di sviluppare contromisure robuste è diventata una priorità assoluta. La capacità di discernere tra istruzioni legittime e tentativi di manipolazione sarà fondamentale per la resilienza futura dei sistemi di sicurezza.

Risorse e approfondimenti

Per coloro che desiderano approfondire gli aspetti tecnici e le metodologie di analisi, dettagliate informazioni sono disponibili nel rapporto completo di Check Point Research. Questo include estratti di codice, metodi di analisi specifici e approfondimenti sulle scoperte relative al rilevamento. La trasparenza e la condivisione di tali informazioni sono essenziali per la comunità della sicurezza informatica al fine di prepararsi e rispondere adeguatamente a queste nuove sfide.

Tags rilevanti

  • AI Evasion
  • Check Point
  • Cybersecurity
  • Cybersicherheit
  • Malware
  • Prompt-Injection

Articoli correlati

  • Frontier-AI pone requisiti avanzati alla cybersicurezza
  • Anteprima del mito di Claude e il pericolo per la supply chain IT
  • Le agenzie creative di Reply guidano il riallineamento europeo di Nissin
  • Le lacune di qualificazione nella cybersicurezza hanno un impatto maggiore della carenza di specialisti
  • Clienti Snowflake colpiti da attacchi di furto di dati
  • La sovranità digitale inizia nella casella di posta