Hakeri koje sponzoriše država sve više iskorištavaju Google-ovog pomoćnika Gemini koji pokreće vještačku inteligenciju kako bi poboljšali svoje cyber operacije.
Dok generativni AI alati kao što je Gemini imaju ogroman potencijal za inovacije i produktivnost, njihova zloupotreba od strane naprednih grupa za trajne prijetnje (APT) i hakera informacijskih operacija (IO) naglašava prirodu dvostruke namjene takvih tehnologija.
Google-ova Threat Intelligence Group (GTIG) sprovela je detaljnu analizu zloupotrebe Gemini-ja od strane hakera koje podržava vlada.
Nalazi otkrivaju da iako ovi hakeri još nisu razvili nove tehnike napada sa AI-om, oni koriste Gemini da pojednostave i ubrzaju različite faze životnog ciklusa sajber napada.
Aktivnosti APT grupa
Iranski APT hakeri: Iranske grupe bile su najplodniji korisnici Gemini-ja , koristeći ga za zadatke kao što su izviđanje odbrambenih organizacija, istraživanje ranjivosti, kreiranje phishing kampanja i kreiranje sadržaja sa temama cyber sigurnosti.
Posebno, APT42 se fokusirao na generisanje prilagođenih phishing materijala usmjerenih na američke odbrambene organizacije .
Kineski APT hakeri: Kineske grupe su koristile Gemini za izviđanje, skriptovanje i aktivnosti nakon kompromisa kao što su eskalacija privilegija i eksfiltracija podataka.
Sjevernokorejski APT hakeri: Sjevernokorejske grupe su koristile Gemini za razvoj tereta, izviđanje južnokorejskih vojnih ciljeva, pa čak i izradu propratnih pisama za podršku tajnim planovima IT radnika usmjerenih na infiltriranje zapadnih kompanija.
Ruski APT hakeri: Ruski hakeri su pokazali ograničen angažman sa Gemini-jem, ali su ga koristili za zadatke poput prepisivanja malicioznog softvera u različite programske jezike i dodavanja funkcionalnosti šifrovanja malicioznom kodu.
IO hakeri iz Irana, Kine i Rusije koristili su Gemini za generisanje sadržaja, prevođenje i lokalizaciju kako bi kreirali uvjerljive narative za kampanje uticaja. na primjer:
- Iranski IO hakeri koristili su Gemini za generisanje SEO optimiziranog sadržaja i prilagođavanje poruka za određenu publiku.
- Pro-Kineska IO grupa DRAGONBRIDGE je iskoristila alat za istraživanje stranih političkih ličnosti i aktuelnih događaja.
- Ruski IO hakeri istraživali su korištenje AI alata za analizu tekstualnog sadržaja i planiranje kampanja na društvenim mrežama.
Uprkos snažnim sigurnosnim mjerama Gemini-ja, hakeri su pokušali raznim tehnikama zaobići njegove zaštitne mjere, navodi se u Google-ovom izvještaju Threat Intelligence Group .
Zahtjevi za bijeg iz zatvora: Neki hakeri su koristili javno dostupne upite za bježanje iz zatvora kako bi zatražili generisanje malicioznog koda. Ovi pokušaji su uglavnom bili neuspješni jer su Gemini-jevi sigurnosni protokoli filtrirali štetne izlaze.
Izviđanje o Google proizvodima: Hakeri su tražili smjernice o zloupotrebi Google-ovih usluga kao što je Gmail phishing ili zaobilaženje metoda verifikacije računa. Međutim, ove napore su osujetili Gemini-jevi sigurnosni filteri.
Zloupotreba generativnih AI alata kao što je Gemini izaziva značajnu zabrinutost:
Skalabilnost napada: Generativna AI omogućava hakerima da automatizuju zadatke kao što su istraživanje ranjivosti i kreiranje e-pošte za krađu identiteta, omogućavajući im da rade na većoj skali i brzini.
Smanjite skalu učenja: Manje vješti hakeri mogu iskoristiti AI alate kako bi brzo stekli sposobnosti koje su ranije bile ograničene na iskusnije hakere.
Etički problemi: Dostupnost jailbreak ili maliciozno obučenih AI modela na mračnim web forumima (npr. WormGPT) povećava rizik od raširene zloupotrebe.
Izvor: CyberSecurityNews