
Openai, siber operasyonları yürütmek, kampanyaları etkilemek ve kötü amaçlı yazılım gelişimini yürütmek için ChatGPT’yi sömüren Rusya, İran ve Çin’den devlet destekli tehdit aktörlerinden oluşan sofistike bir ağını bozdu.
Yapay İstihbarat Şirketi’nin Haziran 2025’te yayınlanan son Tehdit İstihbarat Raporu, Nation-State Hacker’larının AI araçlarını birden çok alanda kötü niyetli amaçlar için nasıl silahlandırmaya çalıştığını ortaya koyuyor.
Kapsamlı soruşturma, sosyal mühendislik, gizli etki faaliyetlerini, siber casusluk ve dolandırıcılık ağlarını kapsayan on farklı operasyonu ortaya çıkardı.
Openai’nin güvenlik ekipleri, bu tehdit aktörleriyle ilişkili yüzlerce hesap tespit etti ve yasakladı ve AI sistemlerinin hem istismar için bir hedef hem de savunma aracı olabileceğini gösterdi.
Operasyonlar, özellikle ABD, Avrupa ve saldıran uluslara stratejik ilgi alanlarına odaklanan kitleleri küresel olarak hedef aldı.
Çin çok platform yapay zeka etkisi operasyonları dağıtıyor
Çin-Origin faaliyetleri, raporda dört ana operasyon ile tehdit manzarasına hakim oldu.
En önemlisi, tehdit aktörlerinin Tayvan ile ilgili konulara ve Pakistan aktivisti Mahrang Baloch’a odaklanan İngilizce ve Çince sosyal medya içeriği ürettiği “Operasyon Sneer Review” idi.
Operasyon, bir kullanıcı Çin propaganda departmanı için çalıştığını iddia ediyor, ancak bu iddiada bulunulmasına rağmen, sofistike otomasyon gösterdi.
Daha da önemlisi, teknik gelişim için chatgpt’i kullanan Çin siber casusluk grupları olan APT5 (Keyhole Panda) ve APT15’in (Vixen Panda) tanımlanmasıydı.
Bu tehdit aktörleri, NMAP taraması çıktısını analiz etmek ve komutları yinelemeli olarak inşa etmek için büyük dil modellerini kullanarak AI güdümlü penetrasyon testine katılan aktörler.
Ayrıca özel operasyon komutanlığı ve uydu iletişim teknolojileri de dahil olmak üzere ABD federal savunma endüstrisi altyapısını araştırdılar.
“SPAM Amca” operasyonu, X ve Bluesky de dahil olmak üzere platformlarda hayali emektar kişiler oluşturmak için AI tarafından üretilen profil görüntülerini kullanırken tarifeler gibi bölücü sorunların her iki tarafını da destekleyen içerik üreterek özellikle Amerikan siyasi kutuplaşmasını hedefledi.
İşlem, Tweepy ve Nitter gibi araçları kullanarak sosyal platformlardan kişisel verilerin çıkarılması için kod istedi.
Rus tehdit aktörleri, Windows sistemlerini hedefleyen sofistike bir kötü amaçlı yazılım kampanyası olan “Scopecreep Operasyonu” aracılığıyla gelişmiş teknik yetenekler gösterdi.
Tehdit oyuncusu, geçici e -posta adreslerini kullanarak ve her ChatGPT hesabını kod geliştirmeleri hakkında tek bir görüşme ile sınırlandıran güçlü operasyonel güvenlik sergiledi.
Pythonw.exe aracılığıyla DLL yan yükleme, gizleme için özel themida paketleme ve 80 numaralı bağlantı noktası üzerinden HTTPS iletişimi dahil olmak üzere çok sayıda kaçırma tekniğine sahip GO tabanlı kötü amaçlı yazılım geliştirdiler.
Trojanize bir oyun aracı deposu aracılığıyla dağıtılan kötü amaçlı yazılım, kimlik bilgisi hasadı, telgraf tabanlı saldırgan bildirimleri ve SOCKS5 proxy trafik gizlemesi gibi gelişmiş özelliklere sahipti.
Teknik analiz, tehdit aktörünün SSL/TLS sertifika uygulamalarını hata ayıklamak ve Windows Defender ayarlarını programlı olarak değiştirmek için CHATGPT kullandığını ortaya koydu.
Helgoland Operasyonu Bitti ”2025 seçimlerinden önce Alman izleyicileri hedef aldı ve alternatif FUR Deutschland (AfD) partisini destekleyen içerik üretti.
İran tehdit aktörleri, ABD göçmenliği politikasını, İskoç bağımsızlığını ve İrlanda’nın yeniden birleşmesini hedefleyen Fars, İngilizce ve İspanyolca’da tweetler üreterek, tekrarlayan fırtına-201035 kampanyası yoluyla etki operasyonlarına devam etti.
Operasyon, hedef ülkelerin sakinleri olarak poz veren hesaplar kullandı ve profil resimleri genellikle Pinterest’ten tedarik edilen gizemli yüzleri olan genç kadınları içeriyordu.
Openai ayrıca, İngilizce, İspanyolca, Svahili ve Haiti Creole dahil altı dilde işe alım mesajları üreten Kamboçya tabanlı bir görev aldatmaca operasyonu olan “Operasyon Yanlış Numarası” nı bozdu.
Sofistike şema üç aşamalı bir model izledi: yüksek ücretleri vaat eden ilk soğuk temas, motivasyonel mesajlar yoluyla coşku üretimi ve son olarak kripto para transferleri ve taşıma ücretleri yoluyla para çıkarma.
Bu aksamalar, ulus devlet aktörlerinin AI araçlarını kötü niyetli amaçlar için giderek daha fazla kullandıkları ve küresel dijital altyapıyı korumak için endüstri işbirliği gerektiren gelişen tehdit manzarasını vurgulamaktadır.
Yapay zeka ile çalışan nex-nesil kötü amaçlı yazılım koruması mı arıyorsunuz? – Kötü amaçlı yazılım koruması artı ücretsiz indirin