Notebookcheck Logo

Virus på koffein: uppkomsten av självlärande skadlig kod

Hackerillustration med kretsdesign för skadlig kod (Bildkälla: AI-genererad konceptkonst)
Hackerillustration med kretsdesign för skadlig kod (Bildkälla: AI-genererad konceptkonst)
Datavirus har kommit långt från diskettskämt till dagens AI-assisterade cyberbrottslighet. Under 2020-talet har skadlig kod blivit en professionell industri, komplett med ransomware-karteller, AI-driven nätfiske och till och med forskningsprojekt som maskeras som verkliga hot. Från och med september 2025 handlar kampen inte längre om vem som skriver det otäckaste manuset, utan om vem som tränar den smartaste algoritmen, och resultaten är både fascinerande och skrämmande.

Från disketter till katastrofer i inkorgen

På 1980-talet spreds Elk Cloner via disketter och belönade sina offer med en dikt. Det var mer av ett skämt än ett cybervapen, men det bevisade en sak tydligt - kod kunde spridas som en digital förkylning. På 1990-talet var det slut på det roliga. Bootsektorvirus som Michelangelo tog kontrollen innan operativsystemet ens laddats och makrovirus gjorde Microsoft Office till en lekplats för hackare.

ILOVEYOU-masken 2000 var det fula beviset. Miljontals människor öppnade vad som såg ut som ett romantiskt e-postmeddelande, men i stället utlöstes ett kaos som kostade miljarder. En hård påminnelse om att kärleksbrev och inkorgar sällan går bra ihop.

Autorun, USB-minnen och XP-mardrömmen

Mellan e-postkaoset och dagens AI-skadliga program fanns det ett annat tufft kapitel. Windows 2000 och XP levererades med autorun aktiverad som standard, vilket innebar att virus kunde starta sig automatiskt från disketter, CD-skivor och senare USB-enheter. När USB-minnen blev vanliga spreds infektioner som en löpeld från hemdatorer till kontorsnätverk. Conficker blev en av de mest ökända maskarna under den här tiden och utnyttjade både nätverksbrister och flyttbara media.

Formskiftarna anländer

När antivirusprogram blev smartare lärde sig skadlig kod att byta skepnad. Polymorf kod förvrängde sig själv till nya former varje gång den spreds; metamorf skadlig kod skrev om sig själv helt och hållet. Den ökända Storm Worm visade hur det här tricket fungerade i verkligheten och körde ett botnät på miljontals samtidigt som den ständigt bytte kostym.

Säkerhetsföretagen jagade den som en dålig tecknad film; varje gång de närmade sig hade masken redan en ny mask på sig.

Abstrakt glödande virus som sprider sig genom digitala kretsar (Bildkälla: AI-genererad konceptkonst)
Abstrakt glödande virus som sprider sig genom digitala kretsar (Bildkälla: AI-genererad konceptkonst)

AI tar över ratten

Spolar vi fram till idag har skadlig kod fått en ny uppgradering: artificiell intelligens. IBM:s proof-of-concept DeepLocker från 2018 visade hur skadlig kod kunde ligga i dvala tills den kände igen ett visst ansikte. Läskigt? Ja, absolut. Smart? Ja, tyvärr.

Maskininlärning automatiserar också arbetet. I stället för att hackare finjusterar koden för hand kan AI testa tusentals varianter mot antivirusmotorer på några minuter tills en slinker igenom. Det är skadlig kod med ett helgons tålamod och en koffeinhaltig praktikants arbetsmoral.

Verkliga observationer 2025

I år har saker och ting blivit mer komplicerade. I mitten av 2025 tillkännagav säkerhetsföretaget ESET upptäckten av PromptLock och kallade det världens första AI-drivna ransomware. Det väckte uppståndelse tills forskare avslöjade att det faktiskt var ett akademiskt projekt vid New York University; ett kontrollerat proof-of-concept, inte en aktiv kriminell stam. En bra påminnelse om att hype sprider sig nästan lika snabbt som skadlig kod själv.

Under tiden är cyberbrottslingar upptagna med att använda generativ AI för mer grundade attacker. Deepfake-röster lurar anställda att föra över pengar, och phishing-mejl ser nu ut som om de skrivits av företagets juridiska avdelning. Darktrace rapporterade också tecken på att angripare använder förstärkningsinlärning för att justera sina drag i realtid, som en schackspelare som aldrig slutar studera öppningar.

Mardrömmen om en helt autonom, självlärande mask har inte kommit än; men grunden läggs.

Forskare som analyserar kod på dubbla skärmar (Bildkälla: Flipsnack / Unsplash)
Forskare som analyserar kod på dubbla skärmar (Bildkälla: Flipsnack / Unsplash)

Varför de gamla verktygen misslyckas

Traditionellt antivirus fungerar som en nattklubbsutkastare med ett klippbord; det kontrollerar kända bråkstakar och kastar ut dem. AI-malware bryr sig inte om att fejka ID:n, utan byter skepnad tills den ser ut som chefens bästa vän. Signaturdetektering misslyckas, beteendeövervakning kämpar, och klyftan vidgas varje år.

Försvarare förlitar sig nu på flera lager: heuristik, anomalidetektering, endpoint-övervakning och AI-mönsterigenkänning. Den orättvisa delen är uppenbar: försvarare måste täcka alla möjliga ingångar, medan angripare bara behöver ett öppet fönster.

Cybersäkerhetssköld som försvarar mot digitala hot (Bildkälla: AI-genererad konceptkonst)
Cybersäkerhetssköld som försvarar mot digitala hot (Bildkälla: AI-genererad konceptkonst)

AI kämpar tillbaka

Tack och lov har försvararna sina egna algoritmer. Microsoft och Google använder AI för att övervaka miljarder signaler varje dag, medan företag som Darktrace förespråkar "digitala immunsystem" som lär sig hur normalt beteende ser ut och agerar när något avviker. Tänk på det som cybersäkerhet med ett immunförsvar istället för ett klippbord.

Dessa system är utformade för att upptäcka det ovanliga; en inloggning från fel tidszon, en fil som rör sig på ett udda sätt; och reagera direkt. Inga kaffepauser, inga möten, inget "vi tar upp det här igen på måndag"

Det kommande årtiondet

2030-talet ser ut att bli en AI-vapenkapplöpning. Förvänta dig ransomware som förhandlar om lösensummor dynamiskt, maskar som väntar i veckor innan de detonerar och phishing-mejl som är så övertygande att du kommer att ifrågasätta din egen HR-avdelning. På den defensiva sidan kommer AI att skydda nätverken i tysthet, så att mänskliga analytiker kan fokusera på strategi i stället för att jaga tusentals falsklarm.

Malware-författare undersöker också nya plattformar. Virus som riktar sig mot ARM-processorer, särskilt Apple kisel Mac-datorer, börjar dyka upp, och vissa brottslingar har till och med experimenterat med att gömma kryptostjälare i gratis Steam-spel. Det är ett bevis på att innovation lever och frodas på båda sidor av staketet - även om det i det här fallet är innovation som ingen har bett om.

Den obekväma sanningen är att när det gäller cybersäkerhet behöver angriparna bara vinna en gång, medan försvararna måste vinna varje gång. Framtiden kommer inte att vara skriven i ren kod eller råa skript; den kommer att vara utbildad i algoritmer, där var och en försöker överlista den andra. Placera dina satsningar klokt.

Källa(n)

Historien om ILOVEYOU och de tidiga e-postmaskarna - Wired

 

Symantec om Storm Worm och polymorfisk skadlig kod - Symantec Security Response

IBM: s

DeepLocker AI-skadlig programvara bevis på koncept - MIT Technology Review

 

Kaspersky om AI-assisterad undvikande av skadlig kod - Kaspersky

Darktrace-forskning om förstärkningsinlärning i cyberattacker - Ars Technica

Trend Micro State of AI Security Report, 1H 2025 - Trend Micro

Lansering av Darktrace kriminaltekniska förvärv och utredningar (september 2025) - SiliconANGLE

PromptLock ransomware ursprung (NYU-projekt, 2025) - Tom's Hardware

Ökning av deepfake-attacker riktade mot småföretag (2025) - TechRadar

Please share our article, every link counts!
Mail Logo
> Bärbara datorer, laptops - tester och nyheter > Nyheter > Nyhetsarkiv > Nyhetsarkiv 2025 09 > Virus på koffein: uppkomsten av självlärande skadlig kod
Jonathan Bester, 2025-09-28 (Update: 2025-09-28)