Devlet destekli birden fazla grup, üretkenliği artırmak ve saldırılar veya hedeflerde keşif için potansiyel altyapı hakkında araştırma yapmak için Google’dan AI destekli Gemini asistanı ile denemektedir.
Google’ın Tehdit İstihbarat Grubu (GTIG), geleneksel savunmaları atlayabilen yeni AI özellikli siber saldırılar geliştirmek veya yürütmek yerine öncelikle üretkenlik kazanımları için İkizler kullanan devlete bağlı ileri kalıcı tehdit (APT) gruplarını tespit etti.
Tehdit aktörleri, bu kamu hizmetleri en azından hazırlık dönemini kısaltabileceğinden, saldırı amaçları için AI araçlarını çeşitli başarı derecelerine yükseltmeye çalışıyorlar.
Google, 20’den fazla ülkeden APT gruplarıyla ilişkili İkizler faaliyetlerini tespit etti, ancak en önde gelenler İran ve Çin’den geliyordu.
En yaygın durumlar arasında araçlar ve senaryolar geliştirmek için kodlama görevleri, kamuya açıklanan güvenlik açıkları üzerine araştırmalar, teknolojiler (açıklamalar, çeviri) hakkında araştırmalar, hedef kuruluşlarla ilgili ayrıntıları bulmak ve tespitten kaçınmak, ayrıcalıkları artırmak veya yürütmek için yöntemleri aramak vardı. Uzaklıklı bir ağda iç keşif.
İkizler kullanan apts
Google, İran, Çin, Kuzey Kore ve Rusya’dan APT’lerin hepsinin Gemini’yi denediğini ve aracın güvenlik boşluklarını keşfetmelerine, tespitten kaçınmalarına ve kontromasyon sonrası faaliyetlerini planlamalarına yardımcı olma potansiyelini araştırdığını söylüyor. Bunlar aşağıdaki gibi özetlenmiştir:
- İran Tehdit aktörleri Gemini’nin en ağır kullanıcılarıydı ve savunma organizasyonları ve uluslararası uzmanlar, halka açık güvenlik açıkları, kimlik avı kampanyalarının geliştirilmesi ve etki operasyonları için içerik yaratma gibi araştırmalar da dahil olmak üzere çok çeşitli faaliyetler için onu kullanıyorlardı. Ayrıca, insansız hava araçları (İHA’lar) ve füze savunma sistemleri de dahil olmak üzere siber güvenlik ve askeri teknolojilerle ilgili çeviri ve teknik açıklamalar için İkizler kullandılar.
- Çin-Backed tehdit aktörleri öncelikle ABD askeri ve devlet kuruluşlarında keşif için İkizler, kırılganlık araştırmaları, yanal hareket ve ayrıcalık artışı için komut dosyası ve ağlarda kalıcılık ve kalıcılığı korumak gibi ortaklık sonrası faaliyetleri kullandılar. Ayrıca Microsoft Exchange’e şifre karmalarını ve Carbon Black EDR gibi tersine mühendis güvenlik araçlarını kullanarak erişmenin yollarını araştırdılar.
- Kuzey Koreli APTS, ücretsiz barındırma sağlayıcılarını araştırmak, hedef kuruluşlarda keşif yapmak ve kötü amaçlı yazılım geliştirme ve kaçınma tekniklerine yardımcı olmak da dahil olmak üzere saldırı yaşam döngüsünün birden fazla aşamasını desteklemek için İkizler kullandı. Etkinliklerinin önemli bir kısmı, iş başvurularını hazırlamak için Gemini’yi kullanarak Kuzey Kore’nin gizli BT işçisi planına odaklandı.
- Rusça Tehdit aktörleri İkizler ile asgari düzeyde katıldı, çoğu kullanım komut dosyası yardımı, çeviri ve yük işçiliğine odaklandı. Etkinlikleri, halka açık kötü amaçlı yazılımları farklı programlama dillerine yeniden yazmak, kötü amaçlı kodlara şifreleme işlevselliği eklemek ve belirli kamu kötü amaçlı yazılım parçalarının nasıl işlev gördüğünü anlamak içeriyordu. Sınırlı kullanım, Rus aktörlerin Rusya içinde geliştirilen AI modellerini tercih ettiğini veya operasyonel güvenlik nedeniyle Batı AI platformlarından kaçındığını gösterebilir.
Google ayrıca, tehdit aktörlerinin İkizler’e karşı kamu jailbreaks kullanmaya çalıştığı veya platformun güvenlik önlemlerini atlamak için istemlerini yeniden ifade ettikleri vakaları gözlemlediğinden de bahsediyor. Bu girişimlerin başarısız olduğu bildirildi.
Popüler AI Chatbot Chatgpt’in yaratıcısı Openai, Ekim 2024’te benzer bir açıklama yaptı, bu nedenle Google’ın son raporu, üretken AI araçlarının her seviyedeki tehdit aktörleri tarafından büyük ölçekli kötüye kullanımının bir teyidi olarak geliyor.
Jailbreaks ve güvenlik bypassları ana akım AI ürünlerinde bir endişe olsa da, AI pazarı, kötüye kullanımı önlemek için korumaları uygun olmayan AI modelleriyle yavaş yavaş dolduruyor. Ne yazık ki, bazıları bypass’a önemsiz kısıtlamalara sahip olanlar da artan popülerlikten yararlanıyor.
Siber güvenlik istihbarat şirketi Kela, yakın zamanda, kötü niyetli kullanımı kolaylaştırabilecek hızlı enjeksiyon saldırılarına karşı savunmasız olan Deepseek R1 ve Alibaba’nın Qwen 2.5 için gevşek güvenlik önlemleri hakkında ayrıntıları yayınladı.
Ünite 42 araştırmacıları ayrıca Deepseek R1 ve V3’e karşı etkili jailbreaking teknikleri gösterdiler, bu da modellerin hain amaçlar için kötüye kullanılması kolay olduğunu gösterdi.