۰
plusresetminus
دوشنبه ۳۰ بهمن ۱۴۰۲ ساعت ۰۶:۰۰

هشدار مایکروسافت و OpenAI در مورد هکرهای دولتی که از هوش مصنوعی برای حملات سایبری استفاده می‌کنند

ایتنا - مایکروسافت در گزارشی گفت: «پشتیبانی از زبان یک ویژگی طبیعی LLM است و برای تهدیدکنندگان با تمرکز بر مهندسی اجتماعی، شبکه‌های حرفه‌ای و سایر روابط  جذاب است.»
هشدار مایکروسافت و OpenAI در مورد هکرهای دولتی که از هوش مصنوعی برای حملات سایبری استفاده می‌کنند
هکرهای دولتی در حال آزمایش هوش مصنوعی (AI) و مدل‌های زبان بزرگ (LLM) هستند تا حملات سایبری خود را تکمیل کنند.

به گزارش ایتنا این یافته‌های گزارش منتشر شده توسط مایکروسافت با همکاری شرکت OpenAI است، که در آن، ادعا کرده‌اند پنج کشور شامل روسیه، کره شمالی، ایران و چین، از خدمات و قابلیت‌های هوش مصنوعی برای انجام فعالیت‌های مخرب سایبری استفاده می‌کردند.

مایکروسافت در گزارشی گفت: «پشتیبانی از زبان یک ویژگی طبیعی LLM است و برای تهدیدکنندگان با تمرکز بر مهندسی اجتماعی، شبکه‌های حرفه‌ای و سایر روابط  جذاب است.»
در حالی که تا به امروز هیچ حمله مهم یا جدیدی با استفاده از LLM شناسایی نشده است، اکتشافات فناوری‌های هوش مصنوعی از مراحل مختلف زنجیره حمله، مانند شناسایی، کدگذاری، و توسعه بدافزار فراتر رفته است.

این هکرها عموماً به دنبال استفاده از خدمات OpenAI برای جست‌وجوی اطلاعات منبع باز، ترجمه، یافتن خطاهای کدنویسی و اجرای وظایف اصلی کدگذاری بودند. برای مثال، گفته می‌شود که گروه دولتی وابسته به روسیه که تحت عنوان Forest Blizzard  معروف به  APT28ردیابی می‌شود، پیشنهاداتی برای انجام تحقیقات منبع باز در مورد پروتکل‌های ارتباطات ماهواره‌ای و فناوری تصویربرداری راداری و همچنین برای پشتیبانی از وظایف اسکریپت داده است.
 
برخی از دیگرهکرهای قابل توجه در زیر ذکر شده است:
- Emerald Sleet با نام مستعار کیموسکی، تهدیدگری از کره شمالی، از LLM برای شناسایی کارشناسان، اتاق‌های فکر و سازمان‌های متمرکز بر مسائل دفاعی در منطقه آسیا-اقیانوسیه، درک نقص‌های در دسترس عموم، کمک به برنامه‌نویسی اولیه و پیش‌نویس محتوا استفاده کرده است.
- Crimson Sandstorm معروف به امپریال کیتن، که از LLM برای ایجاد کدهای مربوط به برنامه و توسعه وب، تولید ایمیل های فیشینگ و تحقیق در مورد روش های رایج بدافزار برای فرار از شناسایی استفاده کرده است.(بنا به ادعای گزارش، این گروه ایرانی است.)
- Charcoal Typhoon با نام مستعار پاندای آبی، یک عامل تهدید چینی است که از LLM برای تحقیق در مورد شرکت‌ها و آسیب‌پذیری‌های مختلف، تولید اسکریپت‌ها، ایجاد محتوای احتمالی برای استفاده در کمپین‌های فیشینگ و شناسایی تکنیک‌های رفتار پس از سازش استفاده کرده است.
- Salmon Typhoon معروف به Maverick Pand، یک عامل تهدید چینی است که از LLM برای ترجمه مقالات فنی، بازیابی اطلاعات در دسترس عموم در مورد آژانس‌های اطلاعاتی متعدد و عوامل تهدید منطقه‌ای، رفع خطاهای کدگذاری و یافتن تاکتیک‌های پنهان‌کاری برای فرار از شناسایی استفاده کرده است.

مایکروسافت همچنین اعلام کرد که در حال تدوین مجموعه‌ای از اصول برای کاهش خطرات ناشی از استفاده مخرب از ابزارهای هوش مصنوعی و  APIها توسط تهدیدات دائمی دولت‌ها، دستکاری‌کنندگان پیشرفته  و سندیکای‌های مجرم سایبری و ایجاد نرده‌های محافظ و ایمنی موثر است. این اصول شامل شناسایی و اقدام در برابراستفاده تهدیدگران مخرب به سایر ارائه دهندگان خدمات هوش مصنوعی وهمکاری با سایر ذینفعان و شفافیت است.
 
کد مطلب: 77426
نام شما
آدرس ايميل شما

بنظر شما مهم‌ترین وظیفه دولت جدید در حوزه IT چیست؟
حمایت از بخش خصوصی حوزه فاوا
افزایش سرعت اینترنت
کاهش تعرفه اینترنت
رفع فیلترینگ