Zuhause > Cyber ​​Aktuelles > 57 APT-Gruppen nutzen KI für Cyber-Operationen, Google sagt
CYBER NEWS

57 APT-Gruppen nutzen KI für Cyber-Operationen, Google sagt

Aktuelle Erkenntnisse der Google Threat Intelligence Group aufdecken dass über 57 Verschiedene Cyber-Bedrohungsakteure mit Verbindungen nach China, Iran, Nord Korea, und Russland nutzen künstliche Intelligenz (AI) Technologie, insbesondere die KI-Modelle von Google, um ihre bösartigen Cyber- und Informationsoperationen zu verstärken. Dieser wachsende Trend zeigt die zunehmende Rolle der KI in der Cyberkriegsführung und Spionage.

57 APT-Gruppen nutzen KI für Cyber-Operationen, Google sagt

Nach einer neuen Bericht der Google Threat Intelligence Group (GTIG), Bedrohungsakteure haben Gemini in ihre Operationen integriert, um die Effizienz zu verbessern, anstatt völlig neue Funktionen zu schaffen. Diese Unternehmen nutzen in erster Linie KI für die Forschung, Code debuggen, und Generierung sowie Lokalisierung von Inhalten (GTIG, 2024).




KI in Cyber-Angriffszyklen

Staatlich geförderte Hackergruppen, allgemein als bezeichnet Erweiterte, anhaltende Bedrohungen (APTs), wurden gefunden mit KI zur Optimierung mehrerer Angriffsphasen. Dazu gehören Codierung und Scripting, Nutzlastentwicklung, Aufklärung potenzieller Ziele, Analyse öffentlich bekannter Schwachstellen, und die Umsetzung von Post-Compromise-Strategien wie das Umgehen von Erkennung und Sicherheitsvorkehrungen (GTIG, 2024).

Iranische APTs: Die aktivsten KI-Nutzer

GTIG identifizierte iranische APT-Gruppen als die häufigsten Nutzer der KI-Tools von Google. Vor allem, APT42, verantwortlich für über 30% der Gemini-bezogenen Aktivitäten stammen aus dem Iran, nutzt KI zur Orchestrierung von Phishing-Angriffen, Überwachung von Verteidigungsorganisationen und Experten, und erstellen Sie Inhalte zum Thema Cybersicherheit.

APT42, die sich mit anderen Hackerkollektiven wie Charming Kitten und Mint Sandstorm überschneidet, ist bekannt für ausgefeilte Social-Engineering-Taktiken, die darauf abzielen, Netzwerke und Cloud-Umgebungen zu infiltrieren. Im Mai 2023, Das Cybersicherheitsunternehmen Mandiant deckte die Bemühungen der Gruppe auf, westliche und nahöstliche NGOs anzugreifen, Medien, Akademische Institutionen, Anwaltskanzleien, und Aktivisten, indem sie sich als Journalisten und Veranstaltungskoordinatoren ausgaben (laut Mandiant, 2023).

Mehr als Cyber-Spionage, Iranische Hacker haben auch KI erforscht, um Militär- und Waffensysteme zu untersuchen, Analyse strategischer Trends in der chinesischen Verteidigungsindustrie, und verstehen Sie US-amerikanische Luft- und Raumfahrttechnologien.

Chinas Einsatz von KI zur Cyber-Spionage

Es wurde beobachtet, dass chinesische APTs KI zu Aufklärungszwecken nutzen, Debuggen von Schadcode, und verfeinern ihre Netzwerkpenetrationstechniken. Speziell, Sie haben KI-gestützte Methoden zur lateralen Bewegung erforscht, privilege escalation, Datenexfiltration, und Stealth-Operationen zur Vermeidung der Entdeckung.

Russische und nordkoreanische APTs’ KI-Taktiken

Vom russischen Staat unterstützte Hacker haben Gemini vor allem dazu genutzt, öffentlich verfügbare Schadsoftware zu modifizieren, Übersetzen von Code in verschiedene Programmiersprachen und Einbetten von Verschlüsselungsebenen zur zusätzlichen Verschleierung.

Mittlerweile, Nordkoreanische Bedrohungsakteure haben einen einzigartigen Ansatz gewählt, Nutzung der KI-Plattform von Google zum Sammeln von Informationen über Infrastruktur- und Hosting-Anbieter. Ein besonders besorgniserregender Trend ist die Nutzung künstlicher Intelligenz zum Verfassen von Bewerbungen und zur Recherche von Beschäftigungsmöglichkeiten in westlichen Technologieunternehmen.. Laut GTIG, Eine nordkoreanische Hackergruppe nutzte Gemini, um Anschreiben zu erstellen, Entwürfe von Stellenangeboten, und sammeln Sie Informationen über Gehälter und Stellenbeschreibungen, wahrscheinlich verdeckte IT-Vergaben in ausländischen Unternehmen erleichtern.




Der Aufstieg bösartiger KI-Modelle

Jenseits von Gemini, Die Cybersicherheits-Community hat Untergrundforen identifiziert, die unethische KI-gesteuerte Tools fördern, die darauf ausgelegt sind, Sicherheitsvorkehrungen zu umgehen.. Zu den bekanntesten Modellen gehören WormGPT, WolfGPT, EscapeGPT, BetrugGPT, und GhostGPT. Diese Modelle sind speziell darauf ausgelegt, äußerst überzeugende Phishing-E-Mails zu generieren, Erleichterung des Kompromisses bei geschäftlichen E-Mails (BEC) Anschläge, und betrügerische Websites entwickeln.

Einflussoperationen und KI-gestützte Desinformation

Bedrohungsgruppen aus dem Iran, China, und Russland haben KI auch für Propagandakampagnen als Waffe eingesetzt, Nutzung für die Echtzeit-Ereignisanalyse, Inhaltserstellung, Übersetzung, und Lokalisierung zur Verbreitung von Desinformation. Über alle, APT-Schauspieler aus über 20 Länder engagieren sich in unterschiedlicher Weise für Gemini.

Googles Gegenmaßnahmen und Aufruf zur Zusammenarbeit

Als Reaktion auf diese Entwicklungen, Google hat proaktiv Abwehrmaßnahmen ergriffen, um Missbrauch zu verhindern, einschließlich Gegenmaßnahmen gegen Prompt-Injection-Angriffe. Der Technologieriese betonte auch die Notwendigkeit einer stärkeren Zusammenarbeit zwischen dem öffentlichen und privaten Sektor, um die Widerstandsfähigkeit der Cybersicherheit zu stärken.. Als Teil dieser Bemühungen, Google betonte die Bedeutung der Zusammenarbeit zwischen der amerikanischen Industrie und Regierung zur Stärkung der nationalen und wirtschaftlichen Sicherheit.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau