Cryptonews

Угроза нарастает, поскольку киберпреступники используют искусственный интеллект для создания ранее неизвестных уязвимостей в беспрецедентных масштабах.

Source
CryptoNewsTrend
Published
Угроза нарастает, поскольку киберпреступники используют искусственный интеллект для создания ранее неизвестных уязвимостей в беспрецедентных масштабах.

Киберпреступники и хакеры, поддерживаемые государством, все чаще используют генеративный искусственный интеллект для ускорения разработки эксплойтов, автоматизации операций с вредоносными программами и масштабирования киберкампаний, говорится в отчете подразделения Google по анализу угроз (GTIG), опубликованном в понедельник.

Результаты показывают переход от ограниченных экспериментов с ИИ к крупномасштабному оперативному развертыванию, когда злоумышленники используют ИИ для усиления атак, даже если инфраструктура ИИ и экосистемы программного обеспечения сами становятся целями.

GTIG впервые обнаружил реальный эксплойт нулевого дня, разработанный с помощью искусственного интеллекта.

Согласно отчету, преступники создали обход 2FA, нацеленный на популярный инструмент веб-администрирования с открытым исходным кодом, перед запланированной массовой операцией по эксплуатации. Кампания была прервана до развертывания после того, как GTIG сотрудничал с поставщиком в вопросах ответственного раскрытия информации.

Исследователи отметили, что связанные с Китаем и Северной Кореей субъекты угроз проявляют устойчивый интерес к исследованиям уязвимостей с помощью искусственного интеллекта, включая использование персональных подсказок, автоматического анализа эксплойтов и агентских инфраструктур, предназначенных для масштабирования разведывательных и тестовых мероприятий.

PROMPTSPY и вредоносное ПО, управляемое искусственным интеллектом

Что касается вредоносного ПО, в отчете особое внимание уделяется PROMPTSPY, бэкдору для Android, в который встроен автономный агент, передающий состояние пользовательского интерфейса устройства в Gemini API Google, получающий взамен структурированные команды и выполняющий их (нажатие, пролистывание, навигация) без контроля со стороны человека.

Он может собирать биометрические данные, воспроизводить жесты аутентификации и даже предотвращать собственное удаление, создавая невидимое наложение поверх кнопки «Удалить», которое молча поглощает события касания.

Исследователи также задокументировали методы обфускации с помощью ИИ во вредоносных программах, связанных с операциями, связанными с Россией, включая динамически генерируемый код и логику-приманку, созданную ИИ, предназначенную для обхода систем обнаружения.

Google предупредил, что злоумышленники создают профессиональную инфраструктуру для получения анонимного широкомасштабного доступа к премиум-моделям искусственного интеллекта посредством прокси-ретрансляции, автоматического создания учетных записей и схем злоупотребления пробными версиями.

В то же время злоумышленники нацелены на саму цепочку поставок программного обеспечения для искусственного интеллекта, включая инструменты искусственного интеллекта с открытым исходным кодом и уровни интеграции моделей, чтобы получить первоначальный доступ к корпоративным системам и украсть учетные данные для операций с программами-вымогателями и вымогательствами.

Компания заявила, что развертывает ИИ для защиты с помощью таких инструментов, как Big Sleep и CodeMender, для выявления и исправления уязвимостей, одновременно расширяя меры защиты для Gemini и связанных с ней сервисов.

Угроза нарастает, поскольку киберпреступники используют искусственный интеллект для создания ранее неизвестных уязвимостей в беспрецедентных масштабах.