和許多人一樣,我最近閱讀了Anthropic 誤用報告以及隨後的路透社報導。兩者都證實了安全領導者所預期,但希望我們不會這麼快看到的事情:攻擊者現在正將惡意軟體餵給 AI 架構,以改善它。
他們上傳原始可執行檔案的方式並不可行。AI 平台已經封鎖了這些檔案。相反地,他們將惡意軟體嵌入 AI 系統為合法工作所接受的日常生產力檔案中,例如:
- PDFs
- Word 文件
- 試算表
- 日誌
- ZIP 檔案
- 原始碼檔案
- 含元資料的影像
在我即將出版的新書《Cybersecurity Upside Down》中,我會討論為什麼這些格式一直都是最可靠的惡意軟體載具。這一點並沒有改變。改變的是 AI 框架現在可以直接攝取這些檔案,將其解讀為內容,並嚴格地嘗試 提供協助。攻擊者只需要求模型修正錯誤、調整邏輯或產生新變體。AI 成為不知情的惡意軟體開發助手。
中性的公開範例,說明常見和可信賴的檔案類型如何經常傳送惡意軟體:
一旦檔案通過基本的上傳過濾,AI 就會將內容讀成文字,而不是威脅。AI 架構信任檔案格式。攻擊者則利用這種信任。這使得此攻擊路徑既精細又有效。
這正是Deep Content Disarm and Reconstruction Deep CDR) 不僅有用,而且完全必要的地方。
Deep CDR 的實際功能
DEEP CDR 與傳統的偵測技術根本不同。它不依賴簽章、啟發式或行為分析。它不會嘗試檢查檔案來判斷檔案是否安全。
相反,Deep CDR 從一個簡單的假設開始:任何檔案都可能是惡意的。
它的優勢來自三個階段的流程:
- 識別真正的檔案類型
Deep CDR 檔案的內部結構。如果檔案偽裝成其他東西,Deep CDR 會識別出它的真面目,並適當地封鎖或處理它。 - 完全解壓縮檔案
Deep CDR 開啟檔案...然後開啟內嵌於檔案中的任何物件...再解壓縮內嵌於檔案中的存檔...持續到每一層都曝光為止。沒有任何東西是隱藏的。 - 重新生成一個乾淨、安全的檔案版本
這是重要的部分。Deep CDR 不會「清除」原始檔案。它只使用安全、有效的內容來建構全新的 PDF、Word 文件、試算表或影像 - 移除腳本、巨集、內嵌邏輯和任何隱藏的元件。
對使用者來說,輸出看起來是一樣的,但危險的程式碼從一開始就沒有到達 AI 系統。
為什麼每個 AI 工作流程都需要DEEP CDR?
任何接受使用者上傳檔案的 AI 系統都會受到檔案型威脅的威脅。生產力檔案仍然是惡意軟體的頭號載具,這一點不會改變。AI 的採用大幅增加了檔案處理量。這種規模擴大了風險。

AI 模型的建立是為了讀取和詮釋 內容,而非分析檔案中的結構是否有惡意行為。它們不會檢查內嵌的程式碼或隱藏的元件。它們只會處理文件中的內容。
Deep CDR 縮小了這一差距。它可確保在人工智能處理檔案之前,檔案已完全重建為安全、可信賴的版本。它可以保護 AI 系統、使用者和部署它的組織。
在此探索Deep CDR 如何運作。
