من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

تقوم مجموعات متعددة ترعاها الدولة بتجربة مساعد الجوزاء الذي يعمل به الذكاء الاصطناعى من Google لزيادة الإنتاجية وإجراء البحوث حول البنية التحتية المحتملة للهجمات أو الاستطلاع على الأهداف.

اكتشفت مجموعة التهديدات في Google (GTIG) مجموعات التهديد المستمر المتقدمة المرتبطة بالحكومة (APT) التي تستخدم الجوزاء في المقام الأول لتحقيق مكاسب الإنتاجية بدلاً من تطوير أو إجراء الهجمات الإلكترونية التي يتم تدفقها الجديدة التي يمكن أن تتجاوز الدفاعات التقليدية.

تحاول الجهات الفاعلة التهديدات الاستفادة من أدوات الذكاء الاصطناعي لأغراض الهجوم على درجات مختلفة من النجاح حيث أن هذه المرافق يمكن أن تقصر فترة التحضير على الأقل.

حددت Google نشاط الجوزاء المرتبط بمجموعات ملائمة من أكثر من 20 دولة ولكن أبرزها من إيران والصين.

من بين الحالات الأكثر شيوعًا ، كانت المساعدة في مهام الترميز لتطوير الأدوات والبرامج النصية ، والأبحاث حول نقاط الضعف التي تم الكشف عنها علنًا ، والتحقق من التقنيات (التفسيرات ، والترجمة) ، وإيجاد تفاصيل عن المنظمات المستهدفة ، والبحث عن أساليب للتجرب الاستطلاع الداخلي في شبكة للخطر.

apts باستخدام الجوزاء

تقول Google إن APTS من إيران والصين وكوريا الشمالية وروسيا ، قد جربوا جميعًا الجوزاء ، واستكشاف إمكانات الأداة في مساعدتهم على اكتشاف الفجوات الأمنية ، والكشف عن أنشطة ما بعد الرماية. هذه ملخصة على النحو التالي:

  • إيراني كانت الجهات الفاعلة للتهديدات هي أثقل مستخدمي الجوزاء ، حيث استفادوا من ذلك لمجموعة واسعة من الأنشطة ، بما في ذلك الاستطلاع على منظمات الدفاع والخبراء الدوليين ، والأبحاث في نقاط الضعف المعروفة للجمهور ، وتطوير حملات التصيد ، وإنشاء المحتوى لعمليات التأثير. كما استخدموا الجوزاء للترجمة والتفسيرات التقنية المتعلقة بالأمن السيبراني والتقنيات العسكرية ، بما في ذلك المركبات الجوية غير المأهولة (UAVS) وأنظمة الدفاع الصاروخي.
  • الصين-استخدمت الممثلون التهديدون في المقام الأول الجوزاء للاستطلاع على المنظمات العسكرية والحكومية الأمريكية ، وأبحاث الضعف ، والبرمجة النصية للاتصالات الجانبية وتصعيد الامتياز ، وأنشطة ما بعد القضايا مثل التجنب الكشف عن الكشف والحفاظ على الإقرار في الشبكات. كما اكتشفوا طرقًا للوصول إلى Microsoft Exchange باستخدام تجزئة كلمة المرور وأدوات أمان الهندسة العكسية مثل الكربون الأسود EDR.
  • كوريا الشمالية استخدم APTS الجوزاء لدعم مراحل متعددة من دورة حياة الهجوم ، بما في ذلك البحث عن مقدمي الاستضافة المجانيين ، وإجراء الاستطلاع على المنظمات المستهدفة ، والمساعدة في تطوير البرامج الضارة والتقنيات. ركز جزء كبير من نشاطهم على مخطط عمال تكنولوجيا المعلومات في كوريا الشمالية ، باستخدام الجوزاء لصياغة طلبات الوظائف ورسائل التغطية والمقترحات لتأمين فرص العمل في الشركات الغربية بموجب هويات كاذبة.
  • الروسية كان لدى الجهات الفاعلة التهديدات الحد الأدنى من المشاركة مع الجوزاء ، ومعظم الاستخدامات التي تركز على المساعدة البرمجة النصية والترجمة وصياغة الحمولة النافعة. تضمن نشاطهم إعادة كتابة البرامج الضارة المتاحة للجمهور في لغات برمجة مختلفة ، وإضافة وظائف التشفير إلى التعليمات البرمجية الضارة ، وفهم كيفية عمل أجزاء محددة من البرامج الضارة العامة. قد يشير الاستخدام المحدود إلى أن الجهات الفاعلة الروسية تفضل نماذج الذكاء الاصطناعى التي تم تطويرها داخل روسيا أو تجنب منصات الذكاء الاصطناعي الغربي لأسباب أمنية تشغيلية.

يذكر Google أيضًا أنه لاحظت حالات التي حاولت فيها الجهات الفاعلة للتهديد استخدام عمليات السجن العامة ضد الجوزاء أو إعادة صياغة مطالباتهم لتجاوز التدابير الأمنية للمنصة. وبحسب ما ورد لم تنجح هذه المحاولات.

Openai ، منشئ AI chatbot chatgpt الشهير ،”https://www.bleepingcomputer.com/news/security/openai-confirms-threat-actors-use-chatgpt-to-write-malware/” الهدف=”_blank” rel=”nofollow noopener”> إفصاح مماثل في أكتوبر 2024 ، فإن أحدث تقرير من Google يأتي كتأكيد لسوء استخدام أدوات الذكاء الاصطناعى التوليدي من قبل الجهات الفاعلة التهديدات من جميع المستويات.

على الرغم من أن عمليات السجن السريع والتجاوزات الأمنية تشكل مصدر قلق في منتجات الذكاء الاصطناعى السائد ، فإن سوق الذكاء الاصطناعى يملأ تدريجياً نماذج الذكاء الاصطناعى التي تفتقر إلى الحماية المناسبة لمنع سوء المعاملة. لسوء الحظ ، فإن بعضها مع قيود تافهة للتجاوز تتمتع أيضًا بزيادة شعبية.

نشرت شركة ذكاء الأمن السيبراني Kela مؤخرًا تفاصيل حول تدابير أمان LAX لـ”https://www.kelacyber.com/blog/deepseek-r1-security-flaws/” الهدف=”_blank” rel=”nofollow noopener”> Deepseek R1 و”https://www.kelacyber.com/blog/follow-up-alibabas-qwen2-5-vl-model-is-also-vulnerable-to-prompt-attacks/” الهدف=”_blank” rel=”nofollow noopener”> Alibaba’s Qwen 2.5، والتي تكون عرضة لنوبات الحقن التي يمكن أن تبسيط الاستخدام الضار.

أظهر الباحثون الوحدة 42 أيضًا تقنيات فعالة لكسر الحماية”https://unit42.paloaltonetworks.com/jailbreaking-deepseek-three-techniques/” الهدف=”_blank” rel=”nofollow noopener”> ضد Deepseek R1 و V3، يوضح أن النماذج سهلة الإساءة لأغراض شائنة.

اقرأ المزيد

تدور الزراعة الوراثية من Google ، وهي شركة ناشئة باستخدام الذكاء الاصطناعى لتحسين محصول المحاصيل
X يوسع دعوى قضائية على المعلن "المقاطعة" لتشمل Lego و Nestlé و Pinterest وغيرها

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل