Accueil > Nouvelles Cyber > 57 Les groupes APT exploitent l'IA pour leurs opérations cybernétiques, Google dit
CYBER NOUVELLES

57 Les groupes APT exploitent l'IA pour leurs opérations cybernétiques, Google dit

Les dernières découvertes du groupe de renseignement sur les menaces de Google révéler que plus de 57 acteurs distincts de la cybermenace ayant des liens avec la Chine, Iran, Corée du Nord, et la Russie exploitent l'intelligence artificielle (AI) technologie, en particulier les modèles d'IA de Google, pour améliorer leurs opérations malveillantes dans le cyberespace et dans l'information. Cette tendance croissante révèle le rôle croissant de l’IA dans la cyberguerre et l’espionnage.

57 Les groupes APT exploitent l'IA pour leurs opérations cybernétiques, Google dit

Selon une nouvelle rapport du groupe de renseignement sur les menaces de Google (GTIG), Les acteurs de la menace ont intégré Gemini dans leurs opérations pour améliorer l'efficacité plutôt que de créer des capacités entièrement nouvelles.. Ces entités utilisent principalement L'IA au service de la recherche, code de débogage, et générer ainsi que localiser du contenu (GTIG, 2024).




L'IA dans les cycles de cyberattaques

Groupes de piratage informatique parrainés par l’État, communément appelé Menaces persistantes avancées (APT), ont été trouvés en utilisant L'IA pour optimiser plusieurs phases d'attaque. Il s’agit notamment du codage et des scripts, développement de la charge utile, reconnaissance sur des cibles potentielles, analyser les vulnérabilités connues du public, et exécuter des stratégies post-compromission telles que l'évasion de la détection et des défenses de sécurité (GTIG, 2024).

APT iraniens: Les utilisateurs les plus actifs de l'IA

Le GTIG a identifié les groupes iraniens APT comme les utilisateurs les plus fréquents des outils d'IA de Google. Notamment, APT42, responsable de plus 30% d'une activité liée à Gemini en provenance d'Iran, utilise l'IA pour orchestrer des attaques de phishing, effectuer une surveillance sur les organisations et les experts de la défense, et créer du contenu lié à la cybersécurité.

APT42, qui chevauche d'autres collectifs de hackers comme Charming Kitten et Mint Sandstorm, est connu pour ses tactiques sophistiquées d'ingénierie sociale visant à infiltrer les réseaux et les environnements cloud. En mai 2023, La société de cybersécurité Mandiant a découvert les efforts du groupe pour cibler les ONG occidentales et du Moyen-Orient, médias, institutions académiques, cabinets d'avocats, et des militants en se faisant passer pour des journalistes et des coordinateurs d'événements (selon Mandiant, 2023).

Au-delà du cyberespionnage, Les pirates iraniens ont également exploré l'IA pour étudier les systèmes militaires et d'armes, analyser les tendances stratégiques de l'industrie de la défense chinoise, et comprendre les technologies aérospatiales fabriquées aux États-Unis.

L'utilisation de l'intelligence artificielle dans le cyberespionnage par la Chine

Des APT chinois ont été observés en train d'utiliser l'IA à des fins de reconnaissance, débogage de code malveillant, et perfectionner leurs techniques de pénétration du réseau. Plus précisément, ils ont exploré des méthodes basées sur l'IA pour le mouvement latéral, escalade de privilège, exfiltration de données, et des opérations furtives visant à éviter d’être détectées.

APT russes et nord-coréens’ Tactiques d'IA

Les pirates informatiques soutenus par l'État russe ont principalement utilisé Gemini pour modifier des logiciels malveillants accessibles au public, traduire le code dans différents langages de programmation et intégrer des couches de chiffrement pour une plus grande obscurcissement.

En attendant, Les acteurs de la menace nord-coréenne ont adopté une approche unique, utiliser la plateforme d'IA de Google pour recueillir des renseignements sur les infrastructures et les fournisseurs d'hébergement. Une tendance particulièrement préoccupante est leur utilisation de l’IA pour rédiger des demandes d’emploi et rechercher des opportunités d’emploi dans les entreprises technologiques occidentales.. Selon GTIG, un groupe de hackers nord-coréens a utilisé Gemini pour créer des lettres de motivation, ébaucher des propositions d'emploi, et recueillir des informations sur les salaires et les descriptions de poste, susceptible de faciliter les placements informatiques secrets dans des entreprises étrangères.




L’essor des modèles d’IA malveillants

Au-delà des Gémeaux, la communauté de la cybersécurité a identifié des forums clandestins promouvant des outils d'IA non éthiques conçus pour contourner les mesures de sécurité. Certains des modèles les plus connus incluent WormGPT, WolfGPT, Échapper à GPT, FraudeGPT, et GhostGPT. Ces modèles sont conçus spécifiquement pour générer des e-mails de phishing très convaincants, faciliter la compromission des e-mails professionnels (BEC) attaques, et développer des sites Web frauduleux.

Opérations d'influence et désinformation alimentée par l'IA

Groupes menaçants en provenance d'Iran, Chine, et la Russie ont également utilisé l'IA comme arme pour leurs campagnes de propagande, l'utiliser pour l'analyse des événements en temps réel, création de contenu, traduction, et la localisation pour diffuser la désinformation. Global, Acteurs d'APT de plus de 20 les pays ont collaboré avec Gemini à divers titres.

Contre-mesures de Google et appel à la collaboration

En réponse à ces développements, Google a déployé de manière proactive des défenses pour empêcher toute utilisation abusive, y compris des contre-mesures contre les attaques par injection rapide. Le géant de la technologie a également souligné la nécessité d'une collaboration plus étroite entre les secteurs public et privé pour renforcer la résilience en matière de cybersécurité.. Dans le cadre de cet effort, Google a souligné l'importance de la coopération entre l'industrie et le gouvernement américains pour renforcer la sécurité nationale et économique.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord