Microsoft waarschuwt dat door de staat gesteunde dreigingsactoren AI gebruiken bij aanvallen

Natiestaatactoren die banden hebben met Rusland, Noord-Korea, Iran en China onderzoeken de integratie van kunstmatige intelligentie (AI) en grote taalmodellen (LLM's) om hun bestaande cyberaanvaloperaties te verbeteren.

Uit een gezamenlijk gepubliceerd rapport van Microsoft en OpenAI blijkt dat beide organisaties de inspanningen van vijf aan de staat gelieerde actoren die zich bezighouden met kwaadaardige cyberactiviteiten hebben verstoord door hun activa en accounts te beëindigen.

Microsoft deelde met The Hacker News dat taalondersteuning een inherent kenmerk is van LLM's, waardoor ze aantrekkelijk worden voor dreigingsactoren die zich richten op social engineering en andere tactieken waarbij sprake is van valse en bedrieglijke communicatie die is afgestemd op de professionele netwerken, banen en andere relaties van hun doelwitten.

Hoewel er tot nu toe geen significante of nieuwe aanvallen met behulp van LLM's zijn geïdentificeerd, heeft de vijandige verkenning van AI-technologieën vooruitgang geboekt in verschillende stadia van de aanvalsketen, waaronder verkenning, hulp bij het coderen en de ontwikkeling van malware.

Hackers gebruiken AI voor hulp bij codecode en verzamelen van informatie

Volgens het rapport probeerden de aan de staat gelieerde actoren vooral OpenAI-diensten in te zetten voor taken zoals het opvragen van open source-informatie, vertalingen, het vinden van codeerfouten en het uitvoeren van basiscodeertaken.

Hieronder vindt u enkele voorbeelden van aanvullende dreigingsactoren die misbruik maken van AI:

  • De Russische natiestaatgroep, bekend als Forest Blizzard (of APT28), gebruikte OpenAI-diensten voor open-sourceonderzoek naar satellietcommunicatieprotocollen, radarbeeldtechnologie en scripttaken.
  • De Noord-Koreaanse dreigingsacteur Emerald Sleet (of Kimusky) had LLM's in dienst om experts, denktanks en organisaties te identificeren die zich richtten op defensiekwesties in de regio Azië-Pacific, maar ook voor scripttaken en het opstellen van inhoud voor mogelijke phishing-campagnes.
  • De Iraanse bedreigingsacteur Crimson Sandstorm (of Imperial Kitten) gebruikte LLM's voor het maken van codefragmenten met betrekking tot app- en webontwikkeling, het genereren van phishing-e-mails en het onderzoeken van manieren waarop malware detectie kon omzeilen.
  • Chinese bedreigingsactoren Charcoal Typhoon (of Aquatic Panda) en Salmon Typhoon (of Maverick Panda) gebruikten LLM's voor verschillende taken, waaronder het onderzoeken van bedrijven en kwetsbaarheden, het genereren van scripts, het vertalen van technische documenten en het ophalen van informatie over inlichtingendiensten.

Microsoft is bezig met het ontwikkelen van een reeks principes om de risico's te beperken die gepaard gaan met kwaadwillig gebruik van AI-tools en API's door geavanceerde persistente bedreigingen (APT's), geavanceerde persistente manipulators (APM's) en syndicaten van cybercriminelen. Deze principes zijn bedoeld om effectieve vangrails en veiligheidsmechanismen rond AI-modellen te creëren.

February 15, 2024
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.