More

    Hakeri sponzorisani od strane države zloupotrebljavaju Gemini

    Hakeri koje sponzoriše država sve više iskorištavaju Google-ovog pomoćnika Gemini koji pokreće vještačku inteligenciju kako bi poboljšali svoje cyber operacije. 

    Dok generativni AI alati kao što je Gemini imaju ogroman potencijal za inovacije i produktivnost, njihova zloupotreba od strane naprednih grupa za trajne prijetnje (APT) i hakera informacijskih operacija (IO) naglašava prirodu dvostruke namjene takvih tehnologija.

    Google-ova Threat Intelligence Group (GTIG) sprovela je detaljnu analizu zloupotrebe Gemini-ja od strane hakera koje podržava vlada. 

    Nalazi otkrivaju da iako ovi hakeri još nisu razvili nove tehnike napada sa AI-om, oni koriste Gemini da pojednostave i ubrzaju različite faze životnog ciklusa sajber napada.

    Aktivnosti APT grupa

    Iranski APT hakeri: Iranske grupe bile su najplodniji korisnici Gemini-ja , koristeći ga za zadatke kao što su izviđanje odbrambenih organizacija, istraživanje ranjivosti, kreiranje phishing kampanja i kreiranje sadržaja sa temama cyber sigurnosti. 

    Posebno, APT42 se fokusirao na generisanje prilagođenih phishing materijala usmjerenih na američke odbrambene organizacije .

    Kineski APT hakeri: Kineske grupe su koristile Gemini za izviđanje, skriptovanje i aktivnosti nakon kompromisa kao što su eskalacija privilegija i eksfiltracija podataka.

    Sjevernokorejski APT hakeri: Sjevernokorejske grupe su koristile Gemini za razvoj tereta, izviđanje južnokorejskih vojnih ciljeva, pa čak i izradu propratnih pisama za podršku tajnim planovima IT radnika usmjerenih na infiltriranje zapadnih kompanija.

    Ruski APT hakeri: Ruski hakeri su pokazali ograničen angažman sa Gemini-jem, ali su ga koristili za zadatke poput prepisivanja malicioznog softvera u različite programske jezike i dodavanja funkcionalnosti šifrovanja malicioznom kodu.

    IO hakeri iz Irana, Kine i Rusije koristili su Gemini za generisanje sadržaja, prevođenje i lokalizaciju kako bi kreirali uvjerljive narative za kampanje uticaja. na primjer:

    • Iranski IO hakeri koristili su Gemini za generisanje SEO optimiziranog sadržaja i prilagođavanje poruka za određenu publiku.
    • Pro-Kineska IO grupa DRAGONBRIDGE je iskoristila alat za istraživanje stranih političkih ličnosti i aktuelnih događaja.
    • Ruski IO hakeri istraživali su korištenje AI alata za analizu tekstualnog sadržaja i planiranje kampanja na društvenim mrežama.

    Uprkos snažnim sigurnosnim mjerama Gemini-ja, hakeri su pokušali raznim tehnikama zaobići njegove zaštitne mjere, navodi se u Google-ovom izvještaju Threat Intelligence Group .

    Zahtjevi za bijeg iz zatvora: Neki hakeri su koristili javno dostupne upite za bježanje iz zatvora kako bi zatražili generisanje malicioznog koda. Ovi pokušaji su uglavnom bili neuspješni jer su Gemini-jevi sigurnosni protokoli filtrirali štetne izlaze.

    Izviđanje o Google proizvodima: Hakeri su tražili smjernice o zloupotrebi Google-ovih usluga kao što je Gmail phishing ili zaobilaženje metoda verifikacije računa. Međutim, ove napore su osujetili Gemini-jevi sigurnosni filteri.

    Zloupotreba generativnih AI alata kao što je Gemini izaziva značajnu zabrinutost:

    Skalabilnost napada: Generativna AI omogućava hakerima da automatizuju zadatke kao što su istraživanje ranjivosti i kreiranje e-pošte za krađu identiteta, omogućavajući im da rade na većoj skali i brzini.

    Smanjite skalu učenja: Manje vješti hakeri mogu iskoristiti AI alate kako bi brzo stekli sposobnosti koje su ranije bile ograničene na iskusnije hakere.

    Etički problemi: Dostupnost jailbreak ili maliciozno obučenih AI modela na mračnim web forumima (npr. WormGPT) povećava rizik od raširene zloupotrebe.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories