Microsoft advierte que los actores de amenazas respaldados por el estado están utilizando inteligencia artificial en los ataques

Los actores-estado-nación vinculados con Rusia, Corea del Norte, Irán y China están explorando la integración de la inteligencia artificial (IA) y los grandes modelos lingüísticos (LLM) para mejorar sus operaciones de ciberataques existentes.

Un informe publicado conjuntamente por Microsoft y OpenAI revela que ambas organizaciones interrumpieron los esfuerzos de cinco actores afiliados al estado que participaban en actividades cibernéticas maliciosas al cancelar sus activos y cuentas.

Microsoft compartió con The Hacker News que el soporte lingüístico es una característica inherente de los LLM, lo que los hace atractivos para los actores de amenazas centrados en la ingeniería social y otras tácticas que involucran comunicaciones falsas y engañosas adaptadas a las redes profesionales, trabajos y otras relaciones de sus objetivos.

Aunque hasta el momento no se han identificado ataques significativos o novedosos que utilicen LLM, la exploración adversa de las tecnologías de IA ha avanzado a través de diferentes etapas de la cadena de ataque, incluido el reconocimiento, la asistencia de codificación y el desarrollo de malware.

Hackers que utilizan IA para obtener ayuda con el código y extraer información

Según el informe, los actores afiliados al estado buscaron principalmente aprovechar los servicios de OpenAI para tareas como consultar información de código abierto, traducción, encontrar errores de codificación y ejecutar tareas básicas de codificación.

A continuación se muestran algunos ejemplos de actores de amenazas adicionales que abusan de la IA:

  • El grupo de estado-nación ruso conocido como Forest Blizzard (o APT28) utilizó los servicios de OpenAI para investigaciones de código abierto sobre protocolos de comunicación por satélite, tecnología de imágenes de radar y tareas de secuencias de comandos.
  • El actor de amenazas norcoreano Emerald Sleet (o Kimusky) empleó LLM para identificar expertos, grupos de expertos y organizaciones centradas en cuestiones de defensa en la región de Asia y el Pacífico, así como para tareas de programación y redacción de contenido para posibles campañas de phishing.
  • El actor de amenazas iraní Crimson Sandstorm (o Imperial Kitten) utilizó LLM para crear fragmentos de código relacionados con el desarrollo web y de aplicaciones, generar correos electrónicos de phishing e investigar formas en que el malware podría evadir la detección.
  • Los actores de amenazas chinos Charcoal Typhoon (o Aquatic Panda) y Salmon Typhoon (o Maverick Panda) utilizaron LLM para diversas tareas, incluida la investigación de empresas y vulnerabilidades, la generación de scripts, la traducción de documentos técnicos y la recuperación de información sobre agencias de inteligencia.

Microsoft está en el proceso de desarrollar un conjunto de principios para mitigar los riesgos asociados con el uso malicioso de herramientas de inteligencia artificial y API por parte de amenazas persistentes avanzadas (APT), manipuladores persistentes avanzados (APM) y sindicatos cibercriminales. Estos principios tienen como objetivo establecer barreras de seguridad y mecanismos de seguridad eficaces en torno a los modelos de IA.

February 15, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.