Notebookcheck Logo

咖啡因病毒:自学型恶意软件的兴起

带有恶意软件电路设计的黑客插图(图片来源:人工智能生成的概念图)
带有恶意软件电路设计的黑客插图(图片来源:人工智能生成的概念图)
从软盘恶作剧到今天的人工智能辅助网络犯罪,计算机病毒已经走过了漫长的道路。2020 年代,恶意软件已成为一个专业产业,其中包括勒索软件卡特尔、人工智能驱动的网络钓鱼,甚至还有伪装成现实世界威胁的研究项目。截至 2025 年 9 月,这场斗争的焦点已不再是谁写出了最恶心的脚本,而是谁训练出了最聪明的算法,其结果既令人着迷又令人恐惧。
AI Cyberlaw Security

从软盘到收件箱灾难

早在 20 世纪 80 年代,麋鹿克隆程序就曾通过软盘传播,并以一首诗作为对受害者的奖赏。与其说它是一种网络武器,不如说是一种恶作剧;但它清楚地证明了一件事--代码可以像数字感冒一样传播。到了 20 世纪 90 年代,这种乐趣已经结束。米开朗基罗等引导扇区病毒甚至在操作系统加载之前就已经控制了系统,宏病毒则将微软 Office 变成了黑客的游乐场。

2000 年的ILOVEYOU蠕虫病毒就是丑陋的证明。数百万人打开了这封看似浪漫的电子邮件,却引发了一场损失数十亿美元的混乱。情书和收件箱很少能融为一体,这是一个残酷的警示。

自动运行、USB 和 XP 的噩梦

在混乱的电子邮件和今天的人工智能恶意软件之间,还有另一个艰难的篇章。Windows 2000 和 XP 默认启用了自动运行功能,这意味着病毒可以通过软盘、光盘以及后来的 USB 驱动器自动运行。一旦笔式驱动器成为主流,病毒就会像野火一样从家用电脑蔓延到办公网络。Conficker成为这个时代最臭名昭著的蠕虫之一,它同时利用了网络漏洞和可移动媒体。

变形金刚来袭

杀毒软件变得越来越聪明后,恶意软件也学会了变形。多态代码每次传播时都会把自己变成新的形式;变形恶意软件则会完全重写自己。臭名昭著的 "风暴蠕虫 "展示了这一伎俩在现实世界中是如何发挥作用的,它运行着一个数百万人的僵尸网络,同时还在不断地更换服装。

安全公司像追逐一部糟糕的动画片一样追逐它;每当他们收手时,蠕虫已经戴上了新的面具。

抽象的发光病毒在数字电路中传播(图片来源:人工智能生成的概念艺术)
抽象的发光病毒在数字电路中传播(图片来源:人工智能生成的概念艺术)

人工智能掌握方向盘

时至今日,恶意软件有了新的升级:人工智能。IBM 2018 年的概念验证DeepLocker展示了恶意软件如何潜伏起来,直到识别出一张特定的脸。令人毛骨悚然?当然。聪明?不幸的是,是的。

机器学习还能自动完成这些工作。不用黑客手工修改代码,人工智能可以在几分钟内针对杀毒引擎测试成千上万种变体,直到有一种通过为止。它是具有圣人般耐心和实习生般职业道德的恶意软件。

2025 年的真实世界

今年,事情变得更加复杂。2025 年年中,安全公司 ESET 宣布发现PromptLock,称其为世界上首个人工智能驱动的勒索软件。这引起了轩然大波,直到研究人员发现它实际上是纽约大学的一个学术项目;一个受控的概念验证,而不是一个活跃的犯罪菌株。这提醒我们,炒作的速度几乎与恶意软件本身的传播速度一样快。

与此同时,网络犯罪分子正忙于利用生成式人工智能进行更深入的攻击。Deepfake 声音正在诱骗员工汇款,而网络钓鱼邮件现在看起来就像是由公司法务部编写的。Darktrace 还报告称,有迹象表明攻击者正在使用强化学习来实时调整他们的行动,就像棋手从不停止研究开局一样。

完全自主、自我学习的蠕虫病毒的噩梦还没有到来,但基础工作已经开始。

研究人员在双显示器上分析代码(图片来源:Flipsnack / Unsplash)
研究人员在双显示器上分析代码(图片来源:Flipsnack / Unsplash)

旧工具为何失效

传统杀毒软件就像夜总会的保镖,拿着剪贴板检查已知的麻烦制造者,然后把他们扔出去。人工智能恶意软件不屑于伪造身份;它会变形,直到看起来像管理员最好的朋友。签名检测失效,行为监控举步维艰,差距逐年拉大。

现在,防御者需要依靠多层手段:启发式、异常检测、端点监控和人工智能模式识别。不公平之处显而易见:防御者必须覆盖每一个可能的入口,而攻击者只需要一个打开的窗口。

抵御数字威胁的网络安全防护罩(图片来源:人工智能生成的概念图)
抵御数字威胁的网络安全防护罩(图片来源:人工智能生成的概念图)

人工智能反击

值得庆幸的是,防御者也有自己的算法。微软和谷歌利用人工智能每天监控数十亿个信号,Darktrace 等公司则推广 "数字免疫系统",学习正常行为的样子,并在出现偏差时采取行动。把它想象成带有免疫系统的网络安全,而不是剪贴板。

这些系统旨在发现异常情况,如从错误的时区登录、文件以奇怪的方式移动等,并立即做出反应。没有咖啡时间,没有会议,没有 "让我们周一再讨论这个问题"。

未来十年

2030 年将是一场人工智能军备竞赛。可以预见,赎金软件会以动态方式进行赎金谈判,蠕虫病毒会在等待数周后才引爆,而网络钓鱼电子邮件则会让你怀疑自己的人力资源部门。在防御方面,人工智能将悄无声息地守卫网络,让人类分析师专注于战略,而不是追逐成千上万的错误警报。

恶意软件作者也在探索新的平台。针对 ARM CPU(尤其是Apple silicon Mac)的病毒开始出现,一些犯罪分子甚至尝试在免费的 Steam 游戏中隐藏加密窃取程序。这证明,创新在双方都有生命力,尽管在这种情况下,创新是无人要求的。

一个令人不安的事实是,在网络安全领域,攻击者只需要赢一次,而防御者则需要每次都赢。未来不会用简洁的代码或粗糙的脚本来书写,而是用算法来训练,每一种算法都在努力超越对方。明智下注。

资料来源

ILOVEYOU和早期电子邮件蠕虫的故事 -Wired

 

赛门铁克关于风暴蠕虫和多态恶意软件 -赛门铁克安全响应

IBM 的

DeepLockerAI 恶意软件概念验证 -麻省理工科技评论

 

卡巴斯基关于人工智能辅助恶意软件规避 -卡巴斯基

Darktrace 关于网络攻击中强化学习的研究 -Ars Technica

趋势科技《2025 年上半年人工智能安全状况报告》 - 趋势科技

Darktrace法证收购与调查发布(2025年9月) -SiliconANGLE

PromptLock 勒索软件起源(纽约大学项目,2025 年)-Tom's Hardware

针对小型企业的深度伪造攻击崛起(2025 年)-TechRadar

Please share our article, every link counts!
Mail Logo
> Notebookcheck中文版(NBC中国) > 新闻 > 新闻档案 > 新闻档案 2025 09 > 咖啡因病毒:自学型恶意软件的兴起
Jonathan Bester, 2025-09-28 (Update: 2025-09-28)