Casa > Ciber Noticias > 57 Grupos APT aprovechan la IA para operaciones cibernéticas, Google dice
CYBER NOTICIAS

57 Grupos APT aprovechan la IA para operaciones cibernéticas, Google dice

Hallazgos recientes de Google Threat Intelligence Group revelar Eso sobre 57 Actores de ciberamenazas distintos con vínculos con China, Irán, Corea del Norte, y Rusia están explotando la inteligencia artificial (AI) tecnología, En particular, los modelos de inteligencia artificial de Google., para mejorar sus operaciones maliciosas de ciberseguridad y de información. Esta tendencia creciente revela el papel cada vez mayor de la IA en la guerra cibernética y el espionaje..

57 Grupos APT aprovechan la IA para operaciones cibernéticas, Google dice

Según un nuevo Informe de Google Threat Intelligence Group (GTI-G), Los actores de amenazas han estado integrando Gemini en sus operaciones para mejorar la eficiencia en lugar de crear capacidades completamente nuevas.. Estas entidades utilizan principalmente IA para la investigación, código de depuración, y generar y localizar contenidos (GTI-G, 2024).




La IA en los ciclos de ciberataques

Grupos de piratas informáticos patrocinados por el Estado, comúnmente conocido como Amenazas persistentes avanzadas (APT), Se han encontrado usando IA para optimizar múltiples fases de ataque. Estos incluyen codificación y scripting., desarrollo de carga útil, reconocimiento de objetivos potenciales, Analizar vulnerabilidades conocidas públicamente, y ejecutar estrategias posteriores al compromiso, como evadir la detección y las defensas de seguridad. (GTI-G, 2024).

APT iraníes: Los usuarios más activos de IA

GTIG identificó a los grupos APT iraníes como los usuarios más frecuentes de las herramientas de inteligencia artificial de Google. Notablemente, APT42, responsable de más de 30% de la actividad relacionada con Géminis originada en Irán, ha estado aprovechando la IA para orquestar ataques de phishing, Realizar vigilancia sobre organizaciones y expertos en defensa., y crear contenido relacionado con la ciberseguridad.

APT42, que se superpone con otros colectivos de hackers como Charming Kitten y Mint Sandstorm, Es conocido por sus sofisticadas tácticas de ingeniería social destinadas a infiltrarse en redes y entornos de nube.. En Mayo 2023, La empresa de ciberseguridad Mandiant descubrió los esfuerzos del grupo para atacar a ONG occidentales y de Oriente Medio., medios de comunicación, Instituciones académicas, despachos de abogados, y activistas haciéndose pasar por periodistas y coordinadores de eventos (según Mandiant, 2023).

Más allá del ciberespionaje, Los piratas informáticos iraníes también han explorado la IA para estudiar sistemas militares y de armas., Analizar las tendencias estratégicas en la industria de defensa de China, y comprender las tecnologías aeroespaciales fabricadas en EE. UU..

El uso de inteligencia artificial por parte de China en el ciberespionaje

Se ha observado que las APT chinas utilizan la IA con fines de reconocimiento, depuración de código malicioso, y perfeccionar sus técnicas de penetración en la red. Específicamente, Han explorado métodos impulsados por IA para el movimiento lateral., escalada de privilegios, exfiltración de datos, y operaciones furtivas destinadas a evitar ser detectados.

APTs rusas y norcoreanas’ Tácticas de IA

Los piratas informáticos respaldados por el Estado ruso han utilizado Gemini principalmente para modificar malware disponible públicamente., traducir código a diferentes lenguajes de programación e incorporar capas de cifrado para una mayor ofuscación.

Mientras tanto, Los actores amenazantes de Corea del Norte han adoptado un enfoque único, Utilizando la plataforma de inteligencia artificial de Google para recopilar información sobre la infraestructura y los proveedores de alojamiento. Una tendencia particularmente preocupante es el uso de IA para redactar solicitudes de empleo e investigar oportunidades de empleo en empresas tecnológicas occidentales.. Según GTIG, Un grupo de piratas informáticos norcoreanos utilizó Gemini para crear cartas de presentación, borradores de propuestas de trabajo, y recopilar información sobre salarios y descripciones de puestos, Probablemente facilitará la colocación encubierta de personal informático en empresas extranjeras..




El auge de los modelos maliciosos de IA

Más allá de Géminis, La comunidad de ciberseguridad ha identificado foros clandestinos que promueven herramientas poco éticas impulsadas por IA diseñadas para eludir las medidas de seguridad.. Algunos de los modelos más notorios incluyen WormGPT, WolfGPT, EscapeGPT, FraudeGPT, y GhostGPT. Estos modelos están diseñados específicamente para generar correos electrónicos de phishing muy convincentes., Facilitar la vulneración del correo electrónico empresarial (BEC) ataques, y desarrollar sitios web fraudulentos.

Operaciones de influencia y desinformación impulsada por inteligencia artificial

Grupos amenazantes de Irán, China, Y Rusia también ha utilizado la IA como arma para campañas de propaganda., Utilizándolo para el análisis de eventos en tiempo real, creación de contenido, traducción, y localización para difundir desinformación. En general, Actores de APT de más de 20 Los países han colaborado con Gemini en diversas capacidades..

Contramedidas de Google y llamado a la colaboración

En respuesta a estos acontecimientos, Google ha estado implementando defensas de forma proactiva para evitar el uso indebido., incluidas contramedidas contra ataques de inyección rápida. El gigante tecnológico también ha destacado la necesidad de una colaboración más fuerte entre los sectores público y privado para reforzar la resiliencia de la ciberseguridad.. Como parte de este esfuerzo, Google destacó la importancia de la cooperación entre la industria y el gobierno estadounidenses para fortalecer la seguridad nacional y económica.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo