Tehdit aktörleri AI’yı Saldırıları ölçeklendirmek ve otonom ajanları hedeflemek için sömürüyor


Düşmanlar, hızlı değişen bir tehdit ortamında operasyonel verimliliklerini artırmak için yapay zeka (AI) kullanıyorlar. Saldırıları ölçeklendiriyor ve çağdaş girişim ekosistemlerini destekleyen özerk AI ajanlarına odaklanıyorlar.

Crowdstrike’ın elit tehdit avcıları ve analistlerinden türetilen 2025 tehdit avı raporundan gelen ön cepheye göre, tehdit aktörleri kaynak kısıtlı operasyonları optimize etmek için üretken AI (Genai) istihdam ediyor ve bunların eşi görülmemiş hız ve hassasiyete sahip kuruluşları sızmasına olanak sağlıyor.

Bu değişim, düşük vasıflı Ecrime ve hacktivist grupların bile geleneksel olarak kötü amaçlı yazılım geliştirme, komut dosyası oluşturma ve teknik problem çözme gibi gelişmiş uzmanlık gerektiren karmaşık görevleri otomatikleştirmelerini sağlar.

AI silahı

Örneğin, DPRK-Nexus düşman ünlü Chollima, son 12 ay içinde 320’den fazla şirkete, yıllık% 220’de, Genai’yi işe alım ve istihdam yaşam döngüsü boyunca entegre ederek% 220 artış gösterdi.

Bu aktörler, Video görüşmeleri sırasında kimlikleri gizlemek için zorlayıcı özgeçmişler üretmek, gerçek zamanlı derin takrak teknolojileri dağıtmak ve iş fonksiyonlarını gizlice gerçekleştirmek için AI güdümlü kodlama araçlarını kullanmak için GENAI’yi kullanırlar.

Benzer şekilde, Rusya yanlısı anlatıları yaymak ve ABD ve AB’deki varlıkları hedefleyen büyük dil modelleri (LLMS) kullanarak sofistike kimlik avı yemleri yapmak için Ember Bear ve Charming Yavru Kedi Harneess Genai gibi rakipler.

Bu silahlandırma, AI yazılım yığınlarındaki güvenlik açıklarından yararlanarak, funklocker ve Sparkcat gibi ortaya çıkan genai yapılı aileler de dahil olmak üzere, kimlik bilgisi hasatını, kalıcılık mekanizmalarını ve kötü amaçlı yazılım dağıtımını kolaylaştırır.

İşletmeler AI benimsemesini hızlandırdıkça, saldırı yüzeyi genişliyor ve tehdit aktörleri AI-entegre sistemleri geleneksel içeriden gelen tehditleri kalıcı, ölçeklenebilir kampanyalara yeniden şekillendirmek için önceliklendiriyor.

Alan arası müdahaleler

Bu riskleri birleştiren rakipler, alan arası saldırılara hakim oluyor, uç noktalar, kimlik sistemleri, bulut ortamları ve geleneksel güvenlik kontrollerinden kaçınmak için yönetilmeyen varlıklar.

Dağınık örümceğin yeniden canlanması, kimlik bilgilerini sıfırlamak, çok faktörlü kimlik doğrulama (MFA) atlamak ve SaaS ve bulut altyapılarında yanal hareket elde etmek için ses kimlik avı (VISH) ve yardım masası taklitini kullanan operatörlerle bu yeterliliği örneklendirir.

Belgelenmiş bir olayda, dağınık örümcek, 24 saatin altında fidye yazılımı şifrelemesine ilk erişimden ilerledi ve çalışanları taklit etmek ve yardım masası doğrulamaları yoluyla kimlik doğrulamak için satın alınan kişisel olarak tanımlanabilir bilgilerden (PII) yararlandı.

Ödeme sonrası devralma, bu aktörler veri ambarı, belge yönetimi ve kimlik erişim yönetimi için entegre platformlara dönerek, kalıcılık, sapma ve daha fazla yayılma için dayanaklar oluştururlar.

Bulut müdahaleleri, 2025’in ilk yarısında, 2024’ün tamamına kıyasla% 136 arttı, Genesis Panda ve Murky Panda gibi şüpheli Çin-Nexus aktörlerinden gelen faaliyetlerde, yanlış konfigürasyonları ve evasyona güvenilir erişimden kaynaklandı.

Buzul Panda’nın telekomünikasyon ağlarına derin gömülmesi, sektördeki ulus-devlet casusluğunda% 130 artış sağladı.

Crowdstrike şimdi 265’in üzerinde rakip ve 150 aktivite kümesini izliyor ve etkileşimli müdahalelerde yıllık% 27’lik bir artışı vurguluyor,% 81’i kötü amaçlı yazılım içermiyor ve eski tespitleri atlatmak için uygulamalı teli taktiklerine güveniyor.

Ecrime, bu müdahalelerin% 73’ünü oluştururken, vishing hacimlerinin yıl sonuna kadar iki katına çıkması bekleniyor.

Hükümet sektörü, etkileşimli müdahalelerde% 71’lik bir artış ve hedeflenen faaliyetlerde% 185’lik bir artış gördü ve bu da kuruluşların bu bilgileri AI-kavrulmuş tehditlere etkili bir şekilde karşı koymak için savunma stratejilerine entegre etme ihtiyacının altını çizdi.

Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!



Source link