Microsoft advarer statsstøttede trusselaktører bruker AI i angrep

Nasjonalstatsaktører knyttet til Russland, Nord-Korea, Iran og Kina utforsker integreringen av kunstig intelligens (AI) og store språkmodeller (LLM) for å forbedre deres eksisterende cyberangrepsoperasjoner.

En rapport publisert i fellesskap av Microsoft og OpenAI avslører at begge organisasjonene forstyrret innsatsen til fem statstilknyttede aktører som engasjerte seg i ondsinnede cyberaktiviteter ved å avslutte deres eiendeler og kontoer.

Microsoft delte med The Hacker News at språkstøtte er en iboende funksjon ved LLM-er, noe som gjør dem appellerende til trusselaktører som er fokusert på sosial ingeniørkunst og andre taktikker som involverer falsk og villedende kommunikasjon skreddersydd til deres måls profesjonelle nettverk, jobber og andre relasjoner.

Selv om ingen betydelige eller nye angrep med bruk av LLM-er har blitt identifisert så langt, har motstridende utforskning av AI-teknologier avansert gjennom forskjellige stadier av angrepskjeden, inkludert rekognosering, kodingshjelp og utvikling av skadevare.

Hackere som bruker AI for hjelp med kodekode, skraping av informasjon

I følge rapporten forsøkte de statstilknyttede aktørene i hovedsak å utnytte OpenAI-tjenester for oppgaver som å søke etter åpen kildekodeinformasjon, oversettelse, finne kodefeil og utføre grunnleggende kodeoppgaver.

Noen eksempler på flere trusselaktører som misbruker AI er nedenfor:

  • Den russiske nasjonalstatsgruppen kjent som Forest Blizzard (eller APT28) brukte OpenAI-tjenester for åpen kildekode-forskning på satellittkommunikasjonsprotokoller, radaravbildningsteknologi og skriptoppgaver.
  • Den nordkoreanske trusselskuespilleren Emerald Sleet (eller Kimusky) ansatte LLM-er for å identifisere eksperter, tenketanker og organisasjoner fokusert på forsvarsspørsmål i Asia-Stillehavsregionen, samt for skriptoppgaver og utarbeidelse av innhold for potensielle phishing-kampanjer.
  • Den iranske trusselskuespilleren Crimson Sandstorm (eller Imperial Kitten) brukte LLM-er for å lage kodebiter relatert til app- og nettutvikling, generere phishing-e-poster og undersøke måter skadelig programvare kunne unngå oppdagelse.
  • De kinesiske trusselaktørene Charcoal Typhoon (eller Aquatic Panda) og Salmon Typhoon (eller Maverick Panda) brukte LLM-er til forskjellige oppgaver, inkludert å undersøke selskaper og sårbarheter, generere skript, oversette tekniske papirer og hente informasjon om etterretningsbyråer.

Microsoft er i ferd med å utvikle et sett med prinsipper for å redusere risikoen forbundet med ondsinnet bruk av AI-verktøy og APIer av nasjonalstatlige avanserte vedvarende trusler (APT), avanserte vedvarende manipulatorer (APM) og cyberkriminelle syndikater. Disse prinsippene tar sikte på å etablere effektive rekkverk og sikkerhetsmekanismer rundt AI-modeller.

February 15, 2024
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.