14 Şubat 2024Haber odasıYapay Zeka / Siber Saldırı

Rusya, Kuzey Kore, İran ve Çin ile bağlantılı ulus devlet aktörleri, devam eden siber saldırı operasyonlarını tamamlamak için yapay zeka (AI) ve büyük dil modelleri (LLM’ler) ile deneyler yapıyor.

Bulgular, Microsoft’un OpenAI ile işbirliği içinde yayınladığı bir rapordan geliyor. söz konusu Varlıklarını ve hesaplarını sonlandırarak kötü amaçlı siber faaliyetler gerçekleştirmek için yapay zeka hizmetlerini kullanan beş devlete bağlı aktörün çabalarını sekteye uğrattılar.

Microsoft, “Dil desteği yüksek lisansların doğal bir özelliğidir ve sosyal mühendislik ve hedeflerinin işlerine, profesyonel ağlarına ve diğer ilişkilerine göre tasarlanmış yanlış, aldatıcı iletişimlere dayanan diğer tekniklere sürekli odaklanan tehdit aktörleri için caziptir.” söz konusu The Hacker News ile paylaşılan bir raporda.

Bugüne kadar LLM’leri kullanan hiçbir önemli veya yeni saldırı tespit edilmemiş olsa da, yapay zeka teknolojilerinin düşmanca araştırılması, saldırı zincirinin keşif, kodlama yardımı ve kötü amaçlı yazılım geliştirme gibi çeşitli aşamalarını aşmıştır.

Yapay zeka firması, “Bu aktörler genellikle açık kaynak bilgilerini sorgulamak, çeviri yapmak, kodlama hatalarını bulmak ve temel kodlama görevlerini yürütmek için OpenAI hizmetlerini kullanmaya çalıştı” dedi.

Örneğin, Forest Blizzard (diğer adıyla APT28) olarak takip edilen Rus ulus-devlet grubunun, tekliflerini uydu iletişim protokolleri ve radar görüntüleme teknolojisine yönelik açık kaynaklı araştırmalar yürütmenin yanı sıra komut dosyası yazma görevlerini desteklemek için kullandığı söyleniyor.

Diğer önemli hack ekiplerinden bazıları aşağıda listelenmiştir:

  • Kuzey Koreli bir tehdit aktörü olan Emerald Sleet (namı diğer Kimusky), Asya-Pasifik bölgesindeki savunma sorunlarına odaklanan uzmanları, düşünce kuruluşlarını ve kuruluşları belirlemek, kamuya açık kusurları anlamak, temel komut dosyası yazma görevlerine yardımcı olmak ve içerik taslağı oluşturmak için yüksek lisans eğitimlerini kullandı. kimlik avı kampanyalarında kullanılabilir.
  • Crimson Sandstorm (diğer adıyla Imperial Kitten), uygulama ve web geliştirmeyle ilgili kod parçacıkları oluşturmak, kimlik avı e-postaları oluşturmak ve kötü amaçlı yazılımların tespitten kaçabileceği yaygın yolları araştırmak için Yüksek Lisans’ları kullanan İranlı bir tehdit aktörüdür.
  • Charcoal Typhoon (diğer adıyla Aquatic Panda), çeşitli şirketleri ve güvenlik açıklarını araştırmak, komut dosyaları oluşturmak, kimlik avı kampanyalarında kullanılması muhtemel içerik oluşturmak ve uzlaşma sonrası davranış tekniklerini belirlemek için Yüksek Lisans’ları kullanan Çinli bir tehdit aktörüdür.
  • Somon Tayfunu (diğer adıyla Maverick Panda), teknik belgeleri çevirmek, birden fazla istihbarat teşkilatı ve bölgesel tehdit aktörleri hakkında kamuya açık bilgileri almak, kodlama hatalarını çözmek ve tespit edilmekten kaçınmak için gizleme taktikleri bulmak için yüksek lisans eğitimlerini kullanan Çinli bir tehdit aktörü

Microsoft ayrıca, yapay zeka araçlarının ve API’lerin ulus devlet gelişmiş kalıcı tehditleri (APT’ler), gelişmiş kalıcı manipülatörleri (APM’ler) ve siber suçlu sendikaları tarafından kötü niyetli kullanımının yol açtığı riskleri azaltmak ve etkili korkuluklar ve güvenlik tasarlamak için bir dizi ilke formüle ettiğini söyledi. modelleri etrafındaki mekanizmalar.

Redmond, “Bu ilkeler, kötü niyetli tehdit aktörlerinin diğer AI hizmet sağlayıcılarına kullanım bildirimini, diğer paydaşlarla işbirliğini ve şeffaflığı tanımlamayı ve bunlara karşı eylemde bulunmayı içerir.” dedi.



siber-2