Microsoft avverte che gli autori di minacce sostenute dallo Stato utilizzano l'intelligenza artificiale negli attacchi

Gli attori statali legati a Russia, Corea del Nord, Iran e Cina stanno esplorando l’integrazione dell’intelligenza artificiale (AI) e dei modelli linguistici di grandi dimensioni (LLM) per migliorare le operazioni di attacco informatico esistenti.

Un rapporto pubblicato congiuntamente da Microsoft e OpenAI rivela che entrambe le organizzazioni hanno interrotto gli sforzi di cinque attori affiliati allo stato impegnati in attività informatiche dannose chiudendo i loro beni e account.

Microsoft ha condiviso con The Hacker News che il supporto linguistico è una caratteristica intrinseca dei LLM, rendendoli attraenti per gli autori di minacce focalizzati sull'ingegneria sociale e altre tattiche che coinvolgono comunicazioni false e ingannevoli su misura per le reti professionali, i posti di lavoro e altre relazioni dei loro obiettivi.

Sebbene finora non siano stati identificati attacchi significativi o nuovi che utilizzino LLM, l’esplorazione da parte degli avversari delle tecnologie di intelligenza artificiale è avanzata attraverso diverse fasi della catena di attacco, tra cui la ricognizione, l’assistenza alla codifica e lo sviluppo di malware.

Hacker che utilizzano l'intelligenza artificiale per fornire assistenza con il codice e per ricavare informazioni

Secondo il rapporto, gli attori affiliati allo Stato hanno cercato principalmente di sfruttare i servizi OpenAI per attività quali interrogazione di informazioni open source, traduzione, ricerca di errori di codifica ed esecuzione di attività di codifica di base.

Di seguito sono riportati alcuni esempi di ulteriori autori di minacce che abusano dell'intelligenza artificiale:

  • Il gruppo-stato nazionale russo noto come Forest Blizzard (o APT28) ha utilizzato i servizi OpenAI per la ricerca open source sui protocolli di comunicazione satellitare, sulla tecnologia di imaging radar e sulle attività di scripting.
  • L'attore nordcoreano Emerald Sleet (o Kimusky) ha impiegato LLM per identificare esperti, think tank e organizzazioni focalizzate su questioni di difesa nella regione dell'Asia-Pacifico, nonché per attività di scripting e redazione di contenuti per potenziali campagne di phishing.
  • L'attore iraniano Crimson Sandstorm (o Imperial Kitten) ha utilizzato gli LLM per creare frammenti di codice relativi allo sviluppo di app e web, generare e-mail di phishing e ricercare modi in cui il malware potrebbe eludere il rilevamento.
  • Gli autori delle minacce cinesi Charcoal Typhoon (o Aquatic Panda) e Salmon Typhoon (o Maverick Panda) hanno utilizzato LLM per vari compiti, tra cui la ricerca di aziende e vulnerabilità, la generazione di script, la traduzione di documenti tecnici e il recupero di informazioni sulle agenzie di intelligence.

Microsoft sta sviluppando una serie di principi per mitigare i rischi associati all’uso dannoso di strumenti e API di intelligenza artificiale da parte di minacce persistenti avanzate (APT) a livello nazionale, manipolatori persistenti avanzati (APM) e sindacati di criminali informatici. Questi principi mirano a stabilire barriere e meccanismi di sicurezza efficaci attorno ai modelli di intelligenza artificiale.

February 15, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.