Casa > cibernético Notícias > 57 Grupos APT alavancam IA para operações cibernéticas, Google diz
CYBER NEWS

57 Grupos APT alavancam IA para operações cibernéticas, Google diz

Descobertas recentes do Google Threat Intelligence Group revelar que acabou 57 distintos atores de ameaças cibernéticas com laços com a China, Eu corri, Coreia do Norte, e a Rússia estão explorando a inteligência artificial (AI) tecnologia, particularmente os modelos de IA do Google, para melhorar suas operações maliciosas de informação e cibernética. Esta tendência crescente revela o papel crescente da IA na guerra cibernética e na espionagem.

57 Grupos APT alavancam IA para operações cibernéticas, Google diz

De acordo com um novo relatório do Google Threat Intelligence Group (GTIG), os agentes de ameaças têm integrado o Gemini em suas operações para melhorar a eficiência em vez de criar recursos totalmente novos. Essas entidades utilizam principalmente IA para pesquisa, código de depuração, e gerar e localizar conteúdo (GTIG, 2024).




IA em ciclos de ataques cibernéticos

Grupos de hackers patrocinados pelo Estado, comumente referido como Ameaças persistentes avançadas (APTs), foram encontrados usando IA para otimizar múltiplas fases de ataque. Isso inclui codificação e script, desenvolvimento de carga útil, reconhecimento de alvos potenciais, analisando vulnerabilidades publicamente conhecidas, e executar estratégias pós-comprometimento, como evitar detecção e defesas de segurança (GTIG, 2024).

APTs iranianos: Os usuários mais ativos da IA

O GTIG identificou os grupos APT iranianos como os usuários mais frequentes das ferramentas de IA do Google. Notavelmente, APT42, responsável por mais 30% de atividade relacionada a Gêmeos originária do Irã, tem aproveitado a IA para orquestrar ataques de phishing, realizar vigilância sobre organizações de defesa e especialistas, e criar conteúdo relacionado à segurança cibernética.

APT42, que se sobrepõe a outros coletivos de hackers como Charming Kitten e Mint Sandstorm, é conhecido por táticas sofisticadas de engenharia social destinadas a infiltrar redes e ambientes de nuvem. Em maio 2023, A empresa de segurança cibernética Mandiant descobriu os esforços do grupo para atingir ONGs ocidentais e do Oriente Médio, meios de comunicação, instituições acadêmicas, escritórios de advocacia, e ativistas, disfarçando-se de jornalistas e coordenadores de eventos (de acordo com Mandiant, 2023).

Além da espionagem cibernética, Os hackers iranianos também exploraram a IA para estudar sistemas militares e de armas, analisar tendências estratégicas na indústria de defesa da China, e entender as tecnologias aeroespaciais fabricadas nos EUA.

Uso de IA na espionagem cibernética pela China

Os APTs chineses foram observados utilizando IA para fins de reconhecimento, depurando código malicioso, e refinando suas técnicas de penetração na rede. Especificamente, eles exploraram métodos baseados em IA para movimento lateral, escalação de privilégios, exfiltração de dados, e operações furtivas destinadas a evitar a detecção.

APTs russos e norte-coreanos’ Táticas de IA

Os hackers apoiados pelo Estado russo usaram principalmente o Gemini para modificar malware disponível publicamente, traduzindo código em diferentes linguagens de programação e incorporando camadas de criptografia para maior ofuscação.

enquanto isso, Os agentes da ameaça norte-coreana adotaram uma abordagem única, usando a plataforma de IA do Google para reunir informações sobre infraestrutura e provedores de hospedagem. Uma tendência particularmente preocupante é o uso de IA para elaborar candidaturas a empregos e pesquisar oportunidades de emprego em empresas de tecnologia ocidentais. De acordo com o GTIG, um grupo de hackers norte-coreano utilizou o Gemini para criar cartas de apresentação, rascunhos de propostas de emprego, e reunir informações sobre salários e descrições de cargos, provavelmente facilitará colocações secretas de TI em empresas estrangeiras.




A ascensão de modelos de IA maliciosos

Além de Gêmeos, a comunidade de segurança cibernética identificou fóruns clandestinos que promovem ferramentas antiéticas baseadas em IA, projetadas para contornar as salvaguardas de segurança. Alguns dos modelos mais notórios incluem WormGPT, LoboGPT, EscapeGPT, FraudeGPT, e GhostGPT. Esses modelos são projetados especificamente para gerar e-mails de phishing altamente convincentes, facilitar o comprometimento do e-mail comercial (BEC) ataques, e desenvolver sites fraudulentos.

Operações de influência e desinformação alimentada por IA

Grupos de ameaça do Irã, China, e a Rússia também usou a IA como arma para campanhas de propaganda, utilizando-o para análise de eventos em tempo real, criação de conteúdo, tradução, e localização para espalhar desinformação. No geral, Atores APT de mais de 20 os países se envolveram com a Gemini em várias capacidades.

Contramedidas do Google e apelo à colaboração

Em resposta a estes desenvolvimentos, O Google vem implementando proativamente defesas para evitar o uso indevido, incluindo contramedidas contra ataques de injeção imediata. A gigante da tecnologia também enfatizou a necessidade de uma colaboração mais forte entre os setores público e privado para reforçar a resiliência da segurança cibernética. Como parte deste esforço, O Google enfatizou a importância da cooperação entre a indústria e o governo americanos para fortalecer a segurança nacional e econômica.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo