هشدار مایکروسافت و OpenAI در مورد هکرهای دولتی که از هوش مصنوعی برای حملات سایبری استفاده می‌کنند

کمیته رکن چهارم – مایکروسافت در گزارشی گفت: «پشتیبانی از زبان یک ویژگی طبیعی LLM است و برای تهدیدکنندگان با تمرکز بر مهندسی اجتماعی، شبکه‌های حرفه‌ای و سایر روابط جذاب است.»

هکرهای دولتی در حال آزمایش هوش مصنوعی (AI) و مدل‌های زبان بزرگ (LLM) هستند تا حملات سایبری خود را تکمیل کنند.

این یافته‌های گزارش منتشر شده توسط مایکروسافت با همکاری شرکت OpenAI است، که در آن، ادعا کرده‌اند پنج کشور شامل روسیه، کره شمالی، ایران و چین، از خدمات و قابلیت‌های هوش مصنوعی برای انجام فعالیت‌های مخرب سایبری استفاده می‌کردند.

مایکروسافت در گزارشی گفت: «پشتیبانی از زبان یک ویژگی طبیعی LLM است و برای تهدیدکنندگان با تمرکز بر مهندسی اجتماعی، شبکه‌های حرفه‌ای و سایر روابط جذاب است.»

در حالی که تا به امروز هیچ حمله مهم یا جدیدی با استفاده از LLM شناسایی نشده است، اکتشافات فناوری‌های هوش مصنوعی از مراحل مختلف زنجیره حمله، مانند شناسایی، کدگذاری، و توسعه بدافزار فراتر رفته است.

این هکرها عموماً به دنبال استفاده از خدمات OpenAI برای جست‌وجوی اطلاعات منبع باز، ترجمه، یافتن خطاهای کدنویسی و اجرای وظایف اصلی کدگذاری بودند. برای مثال، گفته می‌شود که گروه دولتی وابسته به روسیه که تحت عنوان Forest Blizzard معروف به APT28ردیابی می‌شود، پیشنهاداتی برای انجام تحقیقات منبع باز در مورد پروتکل‌های ارتباطات ماهواره‌ای و فناوری تصویربرداری راداری و همچنین برای پشتیبانی از وظایف اسکریپت داده است.

برخی از دیگرهکرهای قابل توجه در زیر ذکر شده است:

– Emerald Sleet با نام مستعار کیموسکی، تهدیدگری از کره شمالی، از LLM برای شناسایی کارشناسان، اتاق‌های فکر و سازمان‌های متمرکز بر مسائل دفاعی در منطقه آسیا-اقیانوسیه، درک نقص‌های در دسترس عموم، کمک به برنامه‌نویسی اولیه و پیش‌نویس محتوا استفاده کرده است.
– Crimson Sandstorm معروف به امپریال کیتن، که از LLM برای ایجاد کدهای مربوط به برنامه و توسعه وب، تولید ایمیل های فیشینگ و تحقیق در مورد روش های رایج بدافزار برای فرار از شناسایی استفاده کرده است.(بنا به ادعای گزارش، این گروه ایرانی است.)
– Charcoal Typhoon با نام مستعار پاندای آبی، یک عامل تهدید چینی است که از LLM برای تحقیق در مورد شرکت‌ها و آسیب‌پذیری‌های مختلف، تولید اسکریپت‌ها، ایجاد محتوای احتمالی برای استفاده در کمپین‌های فیشینگ و شناسایی تکنیک‌های رفتار پس از سازش استفاده کرده است.
– Salmon Typhoon معروف به Maverick Pand، یک عامل تهدید چینی است که از LLM برای ترجمه مقالات فنی، بازیابی اطلاعات در دسترس عموم در مورد آژانس‌های اطلاعاتی متعدد و عوامل تهدید منطقه‌ای، رفع خطاهای کدگذاری و یافتن تاکتیک‌های پنهان‌کاری برای فرار از شناسایی استفاده کرده است.

مایکروسافت همچنین اعلام کرد که در حال تدوین مجموعه‌ای از اصول برای کاهش خطرات ناشی از استفاده مخرب از ابزارهای هوش مصنوعی و APIها توسط تهدیدات دائمی دولت‌ها، دستکاری‌کنندگان پیشرفته و سندیکای‌های مجرم سایبری و ایجاد نرده‌های محافظ و ایمنی موثر است. این اصول شامل شناسایی و اقدام در برابراستفاده تهدیدگران مخرب به سایر ارائه دهندگان خدمات هوش مصنوعی وهمکاری با سایر ذینفعان و شفافیت است.

منبع : ایتنا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.