ایتنا - مایکروسافت در گزارشی گفت: «پشتیبانی از زبان یک ویژگی طبیعی LLM است و برای تهدیدکنندگان با تمرکز بر مهندسی اجتماعی، شبکههای حرفهای و سایر روابط جذاب است.»
هشدار مایکروسافت و OpenAI در مورد هکرهای دولتی که از هوش مصنوعی برای حملات سایبری استفاده میکنند
سايت خبری ايتنا , 30 بهمن 1402 ساعت 6:00
ایتنا - مایکروسافت در گزارشی گفت: «پشتیبانی از زبان یک ویژگی طبیعی LLM است و برای تهدیدکنندگان با تمرکز بر مهندسی اجتماعی، شبکههای حرفهای و سایر روابط جذاب است.»
هکرهای دولتی در حال آزمایش هوش مصنوعی (AI) و مدلهای زبان بزرگ (LLM) هستند تا حملات سایبری خود را تکمیل کنند.
به گزارش ایتنا این یافتههای گزارش منتشر شده توسط مایکروسافت با همکاری شرکت OpenAI است، که در آن، ادعا کردهاند پنج کشور شامل روسیه، کره شمالی، ایران و چین، از خدمات و قابلیتهای هوش مصنوعی برای انجام فعالیتهای مخرب سایبری استفاده میکردند.
مایکروسافت در گزارشی گفت: «پشتیبانی از زبان یک ویژگی طبیعی LLM است و برای تهدیدکنندگان با تمرکز بر مهندسی اجتماعی، شبکههای حرفهای و سایر روابط جذاب است.»
در حالی که تا به امروز هیچ حمله مهم یا جدیدی با استفاده از LLM شناسایی نشده است، اکتشافات فناوریهای هوش مصنوعی از مراحل مختلف زنجیره حمله، مانند شناسایی، کدگذاری، و توسعه بدافزار فراتر رفته است.
این هکرها عموماً به دنبال استفاده از خدمات OpenAI برای جستوجوی اطلاعات منبع باز، ترجمه، یافتن خطاهای کدنویسی و اجرای وظایف اصلی کدگذاری بودند. برای مثال، گفته میشود که گروه دولتی وابسته به روسیه که تحت عنوان Forest Blizzard معروف به APT28ردیابی میشود، پیشنهاداتی برای انجام تحقیقات منبع باز در مورد پروتکلهای ارتباطات ماهوارهای و فناوری تصویربرداری راداری و همچنین برای پشتیبانی از وظایف اسکریپت داده است.
برخی از دیگرهکرهای قابل توجه در زیر ذکر شده است:
- Emerald Sleet با نام مستعار کیموسکی، تهدیدگری از کره شمالی، از LLM برای شناسایی کارشناسان، اتاقهای فکر و سازمانهای متمرکز بر مسائل دفاعی در منطقه آسیا-اقیانوسیه، درک نقصهای در دسترس عموم، کمک به برنامهنویسی اولیه و پیشنویس محتوا استفاده کرده است.
- Crimson Sandstorm معروف به امپریال کیتن، که از LLM برای ایجاد کدهای مربوط به برنامه و توسعه وب، تولید ایمیل های فیشینگ و تحقیق در مورد روش های رایج بدافزار برای فرار از شناسایی استفاده کرده است.(بنا به ادعای گزارش، این گروه ایرانی است.)
- Charcoal Typhoon با نام مستعار پاندای آبی، یک عامل تهدید چینی است که از LLM برای تحقیق در مورد شرکتها و آسیبپذیریهای مختلف، تولید اسکریپتها، ایجاد محتوای احتمالی برای استفاده در کمپینهای فیشینگ و شناسایی تکنیکهای رفتار پس از سازش استفاده کرده است.
- Salmon Typhoon معروف به Maverick Pand، یک عامل تهدید چینی است که از LLM برای ترجمه مقالات فنی، بازیابی اطلاعات در دسترس عموم در مورد آژانسهای اطلاعاتی متعدد و عوامل تهدید منطقهای، رفع خطاهای کدگذاری و یافتن تاکتیکهای پنهانکاری برای فرار از شناسایی استفاده کرده است.
مایکروسافت همچنین اعلام کرد که در حال تدوین مجموعهای از اصول برای کاهش خطرات ناشی از استفاده مخرب از ابزارهای هوش مصنوعی و APIها توسط تهدیدات دائمی دولتها، دستکاریکنندگان پیشرفته و سندیکایهای مجرم سایبری و ایجاد نردههای محافظ و ایمنی موثر است. این اصول شامل شناسایی و اقدام در برابراستفاده تهدیدگران مخرب به سایر ارائه دهندگان خدمات هوش مصنوعی وهمکاری با سایر ذینفعان و شفافیت است.
کد مطلب: 77426