Kelios valstybės remiamos grupės eksperimentuoja su AI varomu „Gemini“ padėjėju iš „Google“, kad padidintų produktyvumą ir atliktų galimo išpuolių infrastruktūros tyrimus ar žvalgybą dėl tikslų.
„Google“ grėsmės žvalgybos grupė (GTIG) aptiko vyriausybės susijusių pažangių nuolatinių grėsmių (APT) grupes, naudodamos „Dvynius“, pirmiausia siekiant padidinti produktyvumą, o ne kurti ar atlikti naujus AI įjungtas kibernetines pompas, kurios gali apeiti tradicinę gynybą.
Grėsmės aktoriai bandė panaudoti AI įrankius savo puolimo tikslais į įvairius sėkmės laipsnius, nes šios komunalinės paslaugos bent jau gali sutrumpinti paruošimo laikotarpį.
„Google“ nustatė „Dvynių“ veiklą, susijusią su AKT grupėmis iš daugiau nei 20 šalių, tačiau ryškiausi buvo iš Irano ir Kinijos.
Tarp labiausiai paplitusių atvejų buvo pagalba kuriant įrankius ir scenarijus kūrimui ir scenarijams, viešai atskleistų pažeidžiamumų tyrimai, technologijų (paaiškinimų, vertimo) tikrinimas, išsami informacija apie tikslines organizacijas ir paieška, kaip išvengti aptikimo, išvengti privilegijų ar paleisti privilegijas ar paleisti privilegijas ar paleisti privilegijas ar paleisti privilegijas ar paleisti privilegijas ar paleisti privilegijas ar vykdyti. Vidinis žvalgymas pažeistame tinkle.
APTS naudojant „Dvynius“
„Google“ sako, kad APTS iš Irano, Kinijos, Šiaurės Korėjos ir Rusijos visi eksperimentavo su Dvyniais, tyrinėdami įrankio galimybes padėti jiems atrasti saugumo spragas, išvengti aptikimo ir suplanuoti savo veiklą po kompromiso. Tai apibendrina taip:
- Iranas Grėsmės veikėjai buvo sunkiausi „Dvynių“ vartotojai, pasinaudoję ja įvairiai veiklai, įskaitant žvalgybą gynybos organizacijose ir tarptautinius ekspertus, viešai žinomų pažeidžiamumų tyrimus, sukčiavimo kampanijų kūrimą ir turinio kūrimą įtakos veiklai. Jie taip pat naudojo „Gemini“ vertimui ir techniniams paaiškinimams, susijusiems su kibernetiniu saugumu ir karinėmis technologijomis, įskaitant nepilotuojamas oro transporto priemones (UAV) ir priešraketinių gynybos sistemas.
- Kinija-Atgalinę grėsmės veikėjai pirmiausia panaudojo „Gemini“ žvalgybai JAV karinėms ir vyriausybinėms organizacijoms, pažeidžiamumo tyrimams, scenarijams, skirtais šoninio judėjimo ir privilegijų eskalavimui bei po kompromisų veiklos, tokios kaip išvengimas aptikimas ir palaiko atkaklumą tinkluose. Jie taip pat tyrinėjo būdus, kaip pasiekti „Microsoft Exchange“, naudojant slaptažodžių maišus ir atvirkštinio inžinerijos saugos įrankius, tokius kaip „Carbon Black EDR“.
- Šiaurės Korėjos APT naudojo „Gemini“, kad palaikytų kelis atakos gyvavimo ciklo fazes, įskaitant nemokamų prieglobos teikėjų tyrimus, tikslinių organizacijų žvalgybos atlikimą ir padedant kenkėjiškų programų kūrimo ir vengimo metodams. Didelė jų veiklos dalis buvo sutelkta į Šiaurės Korėjos slaptą IT darbuotojų schemą, panaudojant „Gemini“ parengdamas darbo paraiškas, motyvacinius laiškus ir pasiūlymus, kaip užsitikrinti užimtumą Vakarų įmonėse pagal melagingus tapatybes.
- Rusas Grėsmės aktoriai minimaliai bendravo su „Gemini“, daugiausia dėmesio skyrė scenarijaus pagalbai, vertimui ir naudingam kroviniui. Jų veikla apėmė viešai prieinamą kenkėjišką programą perrašymą į skirtingas programavimo kalbas, šifravimo funkcijų pridėjimą prie kenksmingo kodo ir suprasti, kaip veikia konkretūs viešosios kenkėjiškos programos funkcijos. Ribotas naudojimas gali reikšti, kad Rusijos veikėjai renkasi Rusijoje sukurtus AI modelius arba vengia Vakarų AI platformų dėl operatyvinio saugumo priežasčių.
„Google“ taip pat mini, kad pastebėjo atvejus, kai grėsmės veikėjai bandė naudoti viešus kalėjimus prieš „Gemini“ arba perfrazuodami savo raginimus apeiti platformos saugumo priemones. Pranešama, kad šie bandymai buvo nesėkmingi.
„Openai“, populiariojo AI chatbot chatGpt kūrėjas, panašų atskleidimą paskelbė 2024 m. Spalio mėn., Taigi naujausia „Google“ ataskaita yra visų lygių grėsmės veikėjų didelio masto netinkamo generuojamų AI įrankių naudojimo patvirtinimas.
Nors „Jailbreaks“ ir „Saugumo aplinkkeliai“ kelia susirūpinimą pagrindiniuose AI produktuose, AI rinka pamažu užpildo AI modelius, kuriems trūksta tinkamos apsaugos, kad būtų išvengta piktnaudžiavimo. Deja, kai kurie iš jų, turinčių nereikšmingų apėjimo apribojimų, taip pat mėgaujasi padidėjusiu populiarumu.
Kibernetinio saugumo žvalgybos įmonė „Kela“ neseniai paskelbė išsamią informaciją apie LAX saugumo priemones „Deepseek R1“ ir „Alibaba“ „Qwen 2.5“, kurie yra pažeidžiami greitų injekcijų atakų, kurios galėtų supaprastinti kenkėjišką naudojimą.
42 skyrius tyrėjai taip pat pademonstravo veiksmingus kalėjimo metodus prieš „Deepseeek R1“ ir „V3“, parodydami, kad modelius lengva piktnaudžiauti nemandagiais tikslais.