Nation Eyalet Grupları İkizler AI uygulaması istismar


Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme

Google, İran ve Çin tehdit grubunun en aktif olduğunu söylüyor

Akhabokan Akan (Athokan_akhsha) •
30 Ocak 2025

Nation Eyalet Grupları İkizler AI uygulaması istismar
Resim: Shutterstock

İran ve Çin tehdit aktörleri, Google’ın güvenlik açığı tarama ve keşif faaliyetleri için yapay zeka uygulaması İkizleri kullanıyor ve bazıları uygulamanın güvenlik korkuluklarını atlamaya çalışıyor.

Ayrıca bakınız: İkinci Yıllık Üretici AI Çalışması: İş Ödülleri ve Güvenlik Riskleri

Şirket Çarşamba günü yaptığı açıklamada, son iki yılda 20’den fazla ülkeden gelişmiş kalıcı grupların yük geliştirme, kötü amaçlı komut dosyası ve kaçınma teknikleri hakkında bilgi için Gemini’yi denediğini söyledi. En yüksek kullanım hacmi İran ve Çin’den geldi.

10’dan fazla İran tehdidi grubu İkizler kullandı, APT42 en üretken. Bu, politika ve savunma uzmanlarını hedefleyen kimlik avı e -postaları ve keşif faaliyetleri hakkında bilgi başvurusunu başlattı. Nane kum fırtınası ve kobalt illüzyonu olarak da bilinen tehdit grubu, İslam Devrim Muhafız Kolordusu İstihbarat Örgütü ile bağlantılıdır.

Hacking Grubu ayrıca Mikrotik yönlendiricileri, Apereo Identity Solutions ve Atlassian gibi ürünlerdeki güvenlik açıkları hakkında bilgi aradı, sömürü teknikleri, kavram kanıtı kodu ve sunucu tarafı istek ambalgeni hakkında araştırma yaptı.

Raporda, “APT42’nin üretken AI araçlarının saldırgan amaçlar için nasıl kullanılacağını araştırıyor gibi görünüyordu, Gemini’den saldırgan ekiplerin operasyonlarında AI araçlarını nasıl kullanabileceğine odaklanan kırmızı bir ekip için eğitim içeriği hazırlanması için yardım istedi.” Dedi.

Platformdaki Çin ulus-devlet faaliyetleri büyük ölçüde keşif üzerine odaklandı ve bir grup karbon siyah uç nokta algılama ve yanıt sunucusu bileşenlerini tersine çevirmeye çalıştı.

Başka bir aktör, AI asistanından Microsoft Outlook için bir eklentinin nasıl imzalanacağını ve gizlice dağıtılacağını bulmak için yardım istedi. Başka bir durumda, Çin tehdit grubu APT41 uygulamayı Gemini’nin altta yatan altyapı ve sistemleri öğrenmek için kullandı.

“İkizler cevap verdi ancak hassas bilgileri ifşa etmedi,” dedi rapor

Pirinç tayfun ve Earth Bakü olarak da izlenen Apt41, Sophos güvenlik duvarlarını tehlikeye atan bir yıllar süren kampanyanın arkasındaki Çin ulus devlet grupları arasında biriydi. Grubun aktivitesi, gizli casusluk kampanyaları için daha geniş Çin’den ödün verilen cihazlardan daha geniş taktiklerle uyumludur (bkz:: Sophos yarım on yıllık sürekli Çin saldırısını açıklıyor).

Kuzey Koreli ve Rus devlet hack grupları da İkizler kullanıcıları arasındaydı.

Kuzey Koreli bilgisayar korsanları büyük ölçüde LinkedIn iş aramaları ve Pyongyang hükümetinin BT işçi aldatmacasını desteklemek için kapak mektupları hazırlama gibi faaliyetlere odaklandı ( ABD Yaptırımları Kuzey Kore Uzaktan BT İşçi Ön Şirketleri).

Rus istemleri, yerel teknoloji yeteneklerinin geliştirilmesine ve büyük dil modelleriyle etkileşim kurmak için AI chatbots oluşturmaya olası ilgiyi gösterdi.

Platformu kötü niyetli araştırmalar için kullanmanın yanı sıra, bilgisayar korsanları Google ürünlerini tehlikeye atmak ve kötü amaçlı komut dosyaları oluşturmak için Gemini Korkulukları’nı atlamaya çalıştı. Google, özel olanlardan ziyade halka açık istemleri kullandıklarından, bu girişimlerin büyük ölçüde hafifletildiğini söyledi.





Source link