من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

تشترك فريق Intel التهديد من Google في معلومات حول كيفية محاولة الممثلين للتهديدات في الدولة الوطنية إلى استغلال أداة الذكاء الاصطناعي لـ Gemini for Lefious Weves

بواسطة

تم النشر: 29 يناير 2025 15:45

ال”https://cloud.google.com/security/products/threat-intelligence” الهدف=”_blank” rel=”noopener”> Google That Intelligence Group (GTIG) نشرت معلومات جديدة تكشف عن كيفية قيام الجهات الفاعلة بالتهديدات ، من بينهم عمليات التهديد المستمر المتقدم للدولة (APT) التي تعمل نيابة عن حكومات الصين وإيران وكوريا الشمالية وروسيا ،”https://www.techtarget.com/searchenterpriseai/tip/Microsoft-Copilot-vs-Google-Gemini-How-do-they-compare” الهدف=”_blank” rel=”noopener”> أداة الذكاء الاصطناعي الجوزاء (AI).

وقالت Google إن الجهات الفاعلة الحكومية من 20 دولة على الأقل قد استخدموا الجوزاء ، مع أعلى حجم للاستخدام الناشئ من المجموعات الصينية والمقرنية.

حاولت هذه الجهات الفاعلة استخدام الجوزاء لدعم مراحل متعددة من سلاسل الهجوم الخاصة بهم ، من شراء البنية التحتية وما يسمى بخدمات الاستضافة المقاومة للرصاص ، وإعادة توصيل الأهداف ، والبحث عن نقاط الضعف ، وحمولة التطوير ، والمساعدة في برنامج البرمجة الخبيثة وتقنيات التهرب بعد الرماية.

يميل الإيرانيون ، الذين يبدو أنهم أثقل “مستخدمون” في الجوزاء ، إلى استخدامه للبحث في منظمات الدفاع ، ونقاط الضعف ، وخلق محتوى للحملات المختلطة ، وغالبًا ما يكون موضوعات الأمن السيبراني. ترتبط أهدافهم بشكل دائم بجيران الشرق الأوسط الإيراني والمصالح الأمريكية والإسرائيلية في المنطقة.

من ناحية أخرى ، يفضل APTS الصينيون أداة Recriping و Scripting and Development واستكشاف الكود وإصلاحها والبحث عن موضوعات مثل الحركة الجانبية ، تصاعد الامتياز ، وترشيح البيانات وسرقة الملكية الفكرية (IP).

أهداف الصين هي عمومًا الجيش الأمريكي ومقدمي تكنولوجيا المعلومات في الحكومة ومجتمع الاستخبارات.

المجموعات الكورية الشمالية والروسية أكثر محدودة في استخدامها للجوزاء ، حيث يميل الكوريون الشماليون إلى التمسك بمواضيع ذات أهمية للنظام ، بما في ذلك سرقة أصول العملة المشفرة ، ودعم حملة مستمرة حيث كانت بيونج يانغ يضع السرية فيها”https://www.computerweekly.com/news/366618290/US-indicts-five-in-fake-North-Korean-IT-contractor-scandal” الهدف=”_blank” rel=”noopener”> “وهمية” مقاولي تكنولوجيا المعلومات في المنظمات المستهدفة.

مهام الترميز

الاستخدام الروسي للأداة محدود حاليًا ، ويركز بشكل أساسي على مهام الترميز ، بما في ذلك إضافة وظائف التشفير – ربما دليل على”https://www.computerweekly.com/news/366612515/Unmasked-The-Evil-Corp-cyber-gangster-who-worked-for-LockBit”> الروابط الدائمة بين الدولة الروسية وعصابات رانسومواري الدافع مالياً.

وقال فريق Google: “إن النتائج التي توصلنا إليها ، والتي تتوافق مع نتائج أقراننا في هذا المجال ، تكشف أنه على الرغم من أن الذكاء الاصطناعى يمكن أن يكون أداة مفيدة لممثلي التهديد ، إلا أنه لم يتم تصويره في بعض الأحيان”.

“بينما نرى ممثلين للتهديدات باستخدام AI التوليدي لأداء مهام مشتركة مثل استكشاف الأخطاء وإصلاحها وتوليد المحتوى ، فإننا لا نرى مؤشرات على تطوير قدرات جديدة.

“بالنسبة للجهات الفاعلة الماهرة ، توفر أدوات الذكاء الاصطناعى إطار عمل مفيد ، على غرار استخدام”https://www.computerweekly.com/news/366592422/NCAs-Operation-Morpheus-targets-illicit-Cobalt-Strike-use” الهدف=”_blank” rel=”noopener”> metasploit أو الكوبالت إضراب في نشاط التهديد السيبراني. بالنسبة للجهات الفاعلة الأقل مهارة ، فإنها توفر أيضًا أداة للتعلم والإنتاجية ، وتمكينهم من تطوير الأدوات بسرعة أكبر ودمج التقنيات الحالية.

“ومع ذلك ، من غير المرجح أن تتيح LLMs الحالية من تلقاء نفسها قدرات اختراق للجهات الفاعلة للتهديدات. نلاحظ أن مشهد الذكاء الاصطناعى في حالة تدفق مستمر ، مع ظهور نماذج جديدة من الذكاء الاصطناعي والأنظمة الوكلاء يوميًا. مع تطور هذا التطور ، تتوقع GTIG أن يتطور مشهد التهديد في خطوة حيث تتبنى الجهات الفاعلة التهديدات تقنيات منظمة العفو الدولية الجديدة في عملياتها. “

ومع ذلك ، قال GTIG إنها لاحظت “حفنة” من الحالات التي أجرت فيها فاعلون التهديدات تجربة منخفضة الجهد باستخدام مطالبات الجيلات المعروفة علنًا لمحاولة القفز على الدرابزين على متن الطائرة-على سبيل المثال ، طلب تعليمات أساسية حول كيفية إنشاء Malwares .

في إحدى الحالات ، لوحظ وجود ممثل مناسب ينسخ مطالبات متاحة للجمهور في الجوزاء وإلحاقها بتعليمات أساسية حول كيفية تشفير النص من ملف ، واكتبه إلى تطبيق قابل للتنفيذ. في هذه الحالة ، قدمت Gemini رمز Python لتحويل Base64 إلى Hex ، ولكن ردودها في العودة إلى السلامة بدأت عندما طلب المستخدم نفس الرمز مثل vbscript ، الذي نفكره.

وقد لوحظت نفس المجموعة أيضًا في محاولة لطلب رمز Python لاستخدامه في إنشاء أداة رفض الخدمة الموزعة (DDOS) ، وهو طلب رفض Gemini المساعدة. ثم تخلى ممثل التهديد عن الجلسة.

وقال فريق GTIG: “لقد حاولت بعض الجهات الفاعلة الخبيثة دون جدوى مطالبة الجوزاء بالتوجيه بشأن إساءة استخدام منتجات Google ، مثل تقنيات التصيد المتقدمة لـ Gmail ، ومساعدة الترميز في Chrome Infostealer ، وطرق لتجاوز طرق التحقق من حساب Google”.

كانت هذه المحاولات غير ناجحة. لم ينتج Gemini برامج ضارة أو محتوى آخر يمكن استخدامه بشكل معقول في حملة ضارة ناجحة. بدلاً من ذلك ، تتألف الاستجابات من محتوى موجه السلامة ونصيحة مفيدة بشكل عام حول الترميز والأمن السيبراني.

وأضافوا: “في عملنا المستمر لحماية Google ومستخدمينا ، لم نر الجهات الفاعلة للتهديد إما توسيع قدراتها أو النجاح بشكل أفضل في جهودهم لتجاوز دفاعات Google”.

ملف البحث الكامل”https://cloud.google.com/blog/topics/threat-intelligence/adversarial-misuse-generative-ai” الهدف=”_blank” rel=”noopener”> يمكن تنزيله من Google.

اقرأ المزيد عن المتسللين والوقاية من الجرائم الإلكترونية

اقرأ المزيد

Merge Flavor: Decor Restaurant يجلب المزيد من اللغز غير الرسمي إلى Android ، قريبًا
تطلق Google نموذج مزيج التسويق مفتوح المصدر للجميع

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل