Търсене
Close this search box.

В продължение на действията от вчера, OpenAI е премахнала акаунти, използвани от държавно спонсорирани групи за заплахи от Иран, Северна Корея, Китай и Русия, които са злоупотребявали с чатбота с изкуствен интелект ChatGPT.

Изследователската организация за изкуствен интелект предприе действия срещу конкретни акаунти, свързани с хакерските групи, които злоупотребяваха с нейните услуги за големи езикови модели (LLM) за злонамерени цели, след като получи ключова информация от екипа за разузнаване на заплахите на Microsoft, за който скоро писахме.

.

В отделен доклад Microsoft предоставя повече подробности за това как и защо тези напреднали заплахи са използвали ChatGPT.

Дейността, свързана със следните групи за заплахи, беше прекратена в платформата:

  • Forest Blizzard (Strontium) [Русия]: Използвала ChatGPT за провеждане на изследвания на сателитни и радарни технологии, свързани с военни операции, и за оптимизиране на кибернетичните си операции с помощта на подобрения в скриптовете.
  • Emerald Sleet (Talium) [Северна Корея]: Използва ChatGPT за проучване на Северна Корея и генериране на съдържание за spear-phishing, както и за разбиране на уязвимости (като CVE-2022-30190 „Follina“) и отстраняване на проблеми с уеб технологии.
  • Crimson Sandstorm (Curium) [Иран]: Свързана с ChatGPT за подпомагане на социалния инженеринг, отстраняване на грешки, разработване на .NET и разработване на техники за избягване.
  • Charcoal Typhoon (Chromium) [Китай]: Взаимодействие с ChatGPT за подпомагане на разработването на инструменти, скриптове, разбиране на инструменти за киберсигурност и генериране на съдържание за социално инженерство.
  • Salmon Typhoon (Sodium) [Китай]: Използваше LLM за проучвателни запитвания по широк кръг от теми, включително чувствителна информация, високопоставени лица и киберсигурност, за да разшири инструментите си за събиране на разузнавателна информация и да оцени потенциала на новите технологии за набавяне на информация.

Като цяло  заплахите използваха големите езикови модели, за да подобрят своите стратегически и оперативни възможности, включително разузнаване, социално инженерство, тактики за избягване и събиране на обща информация.

Нито един от наблюдаваните случаи не включва използването на LLM за директно разработване на зловреден софтуер или цялостни персонализирани инструменти за експлоатация.

Вместо това действителната помощ за кодиране се отнасяше до задачи от по-ниско ниво, като например искане на съвети за избягване, писане на скриптове, изключване на антивирусната програма и като цяло оптимизиране на техническите операции.

През януари в доклад на Националния център за киберсигурност (NCSC) на Обединеното кралство се прогнозира, че до 2025 г. операциите на сложните напреднали устойчиви заплахи (APT) ще се ползват от инструментите на ИИ във всички области, особено при разработването на уклончив персонализиран зловреден софтуер.

Миналата година обаче, според констатациите на OpenAI и Microsoft, е имало повишение в сегментите на APT атаките като фишинг/социално инженерство, но останалите са били по-скоро проучвателни.

OpenAI заявява, че ще продължи да следи и да прекъсва дейността на хакерите, подкрепяни от държавата, като използва специализирани технологии за наблюдение, информация от индустриални партньори и специални екипи, натоварени с идентифицирането на подозрителни модели на използване.

„Вземаме поуки от злоупотребите на тези групи и ги използваме, за да информираме нашия повтарящ се подход към безопасността“, се казва в публикацията на OpenAI.

„Разбирането на начина, по който най-усъвършенстваните злонамерени киберпрестъпници се опитват да използват нашите системи за нанасяне на вреди, ни дава сигнал за практики, които могат да станат по-разпространени в бъдеще, и ни позволява непрекъснато да развиваме нашите предпазни мерки“, допълват от компанията.

 

Източник: e-security.bg

Подобни публикации

12 октомври 2024

SOC: Инструментите за откриване на заплахи ни з...

Специалистите от оперативните центрове за сигурност (SOC) изпитват ...
11 октомври 2024

Новата актуализация на GitLab отстранява осем у...

В четвъртък (В България петък през нощта) GitLab обяви нов кръг от ...
11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
11 октомври 2024

Предизвикателствата в областта на сигурността п...

Какви са приоритетите на CISO и лидерите по сигурността в сравнение...
Бъдете социални
Още по темата
12/10/2024

SOC: Инструментите за откри...

Специалистите от оперативните центрове за сигурност...
11/10/2024

LLM с изкуствен интелект, п...

Стартъпът за киберсигурност Simbian пусна на...
08/10/2024

MITRE обявява проект за спо...

Компанията с нестопанска цел за технологии...
Последно добавени
12/10/2024

SOC: Инструментите за откри...

Специалистите от оперативните центрове за сигурност...
11/10/2024

Новата актуализация на GitL...

В четвъртък (В България петък през...
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!