Googleov prijetnji Intelov odred podijelio je informacije o tome kako akteri prijetnji nacija pokušavaju iskoristiti svoj Gmini AI alat za nefariozne krajeve
Od
- Alex Scroxton,Sigurnosni urednik
Objavljeno: 29. jan 2025 15:45
Google pretnja inteligencije (GTIG) objavila je nove informacije koje otkrivaju akte prijetnje, među njima nacija napredne uporne prijetnje (APT) koji rade u ime vlada Kine, Iran, North Koreja i Rusija, pokušali zloupotrebu alata za umjetničko-obavještavanje Blizanka (AI).
Google je rekao da su vladini glumci iz najmanje 20 zemalja koristili Blizanke, s najvećim obimom upotrebe iz Kine i Iranske grupe.
Ti su glumci pokušali koristiti Blizanci za podršku više faza njihovih napadačkih lanaca, od nabavke infrastrukture i takozvanih metaknih usluga hostinga, realizajućih ciljeva, istraživačkih ranjivosti, opterećenja razvoja i pomaganje zlonamjernim skriptama i tehnikama evazije nakon kompromisa.
Iranci, koji su čine najteži “korisnici” Blizanca, imaju tendenciju da ga koriste za istraživanje o obrambenim organizacijama, ranjivostima i stvaranju sadržaja za krađujuće kampanje, često cyber teme. Njihove su ciljeve trajuno povezane sa Iranskim susjedima na bliskom istoku i američkim i izraelskim interesima u regionu.
Kineski Apts, s druge strane, favoriziraju alat za rekonstrukciju, skripta i razvoj, koda rješavanje problema i istraživanje tema poput bočnog pokreta, eskalacije privilegija i krađe informacija i intelektualnog vlasništva (IP) krađa.
Kineske ciljeve su uglavnom američke vojne, vladine IT pružatelje i obavještajne zajednice.
Sjevernokorejske i ruske grupe su ograničene u njihovoj upotrebi Blizancima, sa sjevernim Korejcima koji se drže zalijevanja tema zanimljivim za režim, uključujući krađu imovine kriptoturckecy-a, a u skladu s tekućom kampanjem u kojoj je Pjongjang postavio tajni “lažni” IT izvođači radova na ciljnim organizacijama.
Zadaci kodiranja
Ruska upotreba alata trenutno je ograničena, a uglavnom se fokusira na zadatke kodiranja, uključujući dodavanje funkcija šifriranja – moguće dokazi o pridržavajućim vezama između ruske države i financijski motiviranih bandi.
“Our findings, which are consistent with those of our industry peers, reveal that while AI can be a useful tool for threat actors, it is not yet the game-changer it is sometimes portrayed to be,” said the Google team.
“Dok vidimo aktere za prijetnju koristeći generativni AI da obavljaju zajedničke zadatke poput problema sa rješavanjem problema, istraživanje i proizvodnju sadržaja, ne vidimo naznake koje razvijaju nove mogućnosti.
“Za kvalificirane aktere, generativni AI alati pružaju koristan okvir, sličan uporabi metaSploita ili Cobalt Strike u aktivnostima cyber prijetnje. Za manje kvalificirane aktere pružaju i alat za učenje i produktivnost, što im omogućava brže razvijanje alata i uključiti postojeće tehnike.
“Međutim, trenutni LLMS samostalno je vjerovatno da će omogućiti neprobojne mogućnosti za prijetnje akterima. Napominjemo da je krajolik AI u stalnom toku, s novim AI modelima i agentskim sistemima koji se svakodnevno pojavljuju. Kako se ova evolucija odvija, GTIG predviđa da se pejzaž prijetnji evoluira u koraku kao što su prijetnji akteri usvoje nove AI tehnologije u njihovom poslovanju. “
GTIG je rekao da je, međutim, promatrao “šaku” slučajeva u kojima su pretiljni akteri koji su proveli eksperimentiranje sa niskim naporima koristeći javno poznate zatvorene zatvorene upita da pokušavaju da se ugradi u maticu – na primjer, tražeći osnovna uputstva o tome kako stvoriti malwares.
U jednom slučaju, APT glumac je primijećen kopiranje javno dostupnih u Blizancima i dodajući ih osnovnim uputama o tome kako kodirati tekst iz datoteke i napisati ga na izvršnu datoteku. U ovom slučaju, Blizanci je pružio Python Code da pretvori bazu64 u Hex, ali njegove sigurnosne odgovore su izbačeni kada je korisnik potom zatražio isti kod kao VBScript, što je negirao.
Ista grupa također je primijećena pokušaj zatražiti python kod za upotrebu u stvaranju distribuiranog alata za uskraćivanje usluge (DDOS), zahtjeva je Blizanci odbio da pomogne. Aktar prijetnje je tada napustio sednicu.
“Neki zlonamjerni akteri bezuspješno su pokušali usmjeriti Blizanci za vodstvo za zloupotrebu Google proizvoda, poput naprednih tehnika phishing-a za gmail, a kodiranjem hromiranih infostealera i metodama za čišćenje Googlea”, rekao je GTIG tim.
“Ti su pokušaji bili neuspešni. Blizanci nisu proizveli zlonamjerni softver ili drugi sadržaj koji bi se mogao vjerojatno koristiti u uspješnoj zlonamjernom kampanji. Umjesto toga, odgovori su se sastojali od sigurnosnog sadržaja i općenito korisnih, neutralnih savjeta o kodiranju i cyber sigurnosti.
“U našem kontinuiranom radu na zaštiti Googlea i naših korisnika, nismo vidjeli da prijetnji akteri ili proširuju svoje mogućnosti ili bolje uspjeti u svojim naporima da zaobiđu Googleovu odbranu”, dodali su Googleove odbrane “, dodali su.
Puni istraživački dosje može se preuzeti sa Googlea.
Sljedeći koraci
Google: Apts Koristite AI za kodiranje, istraživanje, utjecaj na kampanje
Pročitajte više o hakerima i prevenciji cyberfime-a
-
Gemini vs. Chaggpt: Šta je razlika?
Napisao: Dr Leah Zitter, dr.
-
Google Gemini 2.0 objasnio: sve što trebate znati
Napisao: Sean Kerner
-
Google cilja usvajanje preduzeća sa niskim AI modelom
Napisao: Esther Shittu
-
Google detalji Suversarial AI aktivnosti na Blizancima
Napisao: Alexander Culafi