China, Iran, Rusia și Coreea de Nord angajează activ programatori pentru a ataca cu succes cibernetic alte state și companii din Vest.
Publicitate
Actorii statali asociați cu Rusia, Coreea de Nord, Iran și China experimentează inteligența artificială (AI) și modele de limbaj extinse (LLM) pentru a perfecționa atacurile cibernetice asupra altor state sau companii.
Concluziile provin dintr-un raport publicat de Microsoft în colaborare cu OpenAI, ambele companii declarând că au perturbat eforturile depuse de cinci actori afiliați statelor, care au utilizat serviciile lor AI pentru a desfășura activități cibernetice ilegale, prin întreruperea activelor și conturilor acestora.
"Suportul lingvistic este o caracteristică naturală a modelelor de limbaj extinse și este atractiv pentru actorii amenințării cu un accent continuu pe ingineria socială și alte tehnici bazate pe comunicări false și înșelătoare adaptate la ocupațiile, rețelele profesionale și alte relații ale țintelor lor", a declarat Microsoft într-un raport partajat cu The Hacker News.
Deși nu au fost detectate până în prezent atacuri semnificative sau noi care să utilizeze modelele de limbaj extinse, explorarea adversarilor în tehnologiile AI a depășit diferite faze ale lanțului de atac, cum ar fi recunoașterea, asistența la codificare și dezvoltarea de malware.
"Acești actori au căutat în general să utilizeze serviciile OpenAI pentru interogarea informațiilor open-source, traducere, găsirea erorilor de codificare și executarea sarcinilor de bază de programare", a declarat firma de AI.
De exemplu, grupul de stat rus cunoscut sub numele de Forest Blizzard (cunoscut și sub numele de APT28) pare să fi utilizat ofertele sale pentru a efectua cercetări în sursă deschisă privind protocoalele de comunicare prin satelit și tehnologia de imagistică radar, precum și pentru asistență în sarcini de scripting.
Câteva dintre grupurile notorii de hacking sunt enumerate mai jos:
Emerald Sleet (cunoscut și sub numele de Kimusky), un actor de amenințare nord-coreean, a utilizat LLM-uri pentru a identifica experți, grupuri de reflecție și organizații cu accent pe probleme de apărare în regiunea Asia-Pacific, înțelege deficiențele disponibile public, ajuta la sarcini de scripting de bază și redacta conținut care ar putea fi folosit în campanii de phishing.
Crimson Sandstorm (cunoscut și sub numele de Imperial Kitten), un actor de amenințare iranian care a utilizat LLM-uri pentru a crea fragmente de cod legate de dezvoltarea de aplicații și web, genera e-mailuri de phishing și cerceta moduri în care malware-ul ar putea evita detectarea.
Charcoal Typhoon (cunoscut și sub numele de Aquatic Panda), un actor de amenințare chinez care a utilizat LLM-uri pentru a cerceta diverse companii și vulnerabilități, genera scripturi, crea conținut probabil pentru utilizarea în campaniile de phishing și identifica tehnici pentru comportamentul post-compromitere.
Salmon Typhoon (cunoscut și sub numele de Maverick Panda), un actor de amenințare chinez care a utilizat LLM-uri pentru a traduce lucrări tehnice, a obține informații disponibile public despre mai multe agenții de informații și actori de amenințare regionali, rezolva erori de codificare și găsea tactici de ascundere pentru a evita detectarea.
Microsoft a declarat că elaborează și un set de principii pentru a reduce riscurile generate de utilizarea ilegală a instrumentelor și API-urilor AI de către amenințările persistente avansate ale statelor (APTs), manipulatorii persistenți avansați (APMs) și sindicatele cibernetice și pentru a concepe bariere și mecanisme eficiente de siguranță în jurul modelelor sale.
"Aceste principii includ identificarea și acțiunea împotriva utilizării malefice de către actorii amenințării, notificarea altor furnizori de servicii AI, colaborarea cu alte părți interesate și transparența", a declarat Redmond.
Fiți la curent cu ultimele noutăți. Urmăriți DCNews și pe Google News
de Val Vâlcu