В продължение на действията от вчера, OpenAI е премахнала акаунти, използвани от държавно спонсорирани групи за заплахи от Иран, Северна Корея, Китай и Русия, които са злоупотребявали с чатбота с изкуствен интелект ChatGPT.

Изследователската организация за изкуствен интелект предприе действия срещу конкретни акаунти, свързани с хакерските групи, които злоупотребяваха с нейните услуги за големи езикови модели (LLM) за злонамерени цели, след като получи ключова информация от екипа за разузнаване на заплахите на Microsoft, за който скоро писахме.

.

В отделен доклад Microsoft предоставя повече подробности за това как и защо тези напреднали заплахи са използвали ChatGPT.

Дейността, свързана със следните групи за заплахи, беше прекратена в платформата:

  • Forest Blizzard (Strontium) [Русия]: Използвала ChatGPT за провеждане на изследвания на сателитни и радарни технологии, свързани с военни операции, и за оптимизиране на кибернетичните си операции с помощта на подобрения в скриптовете.
  • Emerald Sleet (Talium) [Северна Корея]: Използва ChatGPT за проучване на Северна Корея и генериране на съдържание за spear-phishing, както и за разбиране на уязвимости (като CVE-2022-30190 „Follina“) и отстраняване на проблеми с уеб технологии.
  • Crimson Sandstorm (Curium) [Иран]: Свързана с ChatGPT за подпомагане на социалния инженеринг, отстраняване на грешки, разработване на .NET и разработване на техники за избягване.
  • Charcoal Typhoon (Chromium) [Китай]: Взаимодействие с ChatGPT за подпомагане на разработването на инструменти, скриптове, разбиране на инструменти за киберсигурност и генериране на съдържание за социално инженерство.
  • Salmon Typhoon (Sodium) [Китай]: Използваше LLM за проучвателни запитвания по широк кръг от теми, включително чувствителна информация, високопоставени лица и киберсигурност, за да разшири инструментите си за събиране на разузнавателна информация и да оцени потенциала на новите технологии за набавяне на информация.

Като цяло  заплахите използваха големите езикови модели, за да подобрят своите стратегически и оперативни възможности, включително разузнаване, социално инженерство, тактики за избягване и събиране на обща информация.

Нито един от наблюдаваните случаи не включва използването на LLM за директно разработване на зловреден софтуер или цялостни персонализирани инструменти за експлоатация.

Вместо това действителната помощ за кодиране се отнасяше до задачи от по-ниско ниво, като например искане на съвети за избягване, писане на скриптове, изключване на антивирусната програма и като цяло оптимизиране на техническите операции.

През януари в доклад на Националния център за киберсигурност (NCSC) на Обединеното кралство се прогнозира, че до 2025 г. операциите на сложните напреднали устойчиви заплахи (APT) ще се ползват от инструментите на ИИ във всички области, особено при разработването на уклончив персонализиран зловреден софтуер.

Миналата година обаче, според констатациите на OpenAI и Microsoft, е имало повишение в сегментите на APT атаките като фишинг/социално инженерство, но останалите са били по-скоро проучвателни.

OpenAI заявява, че ще продължи да следи и да прекъсва дейността на хакерите, подкрепяни от държавата, като използва специализирани технологии за наблюдение, информация от индустриални партньори и специални екипи, натоварени с идентифицирането на подозрителни модели на използване.

„Вземаме поуки от злоупотребите на тези групи и ги използваме, за да информираме нашия повтарящ се подход към безопасността“, се казва в публикацията на OpenAI.

„Разбирането на начина, по който най-усъвършенстваните злонамерени киберпрестъпници се опитват да използват нашите системи за нанасяне на вреди, ни дава сигнал за практики, които могат да станат по-разпространени в бъдеще, и ни позволява непрекъснато да развиваме нашите предпазни мерки“, допълват от компанията.

 

Източник: e-security.bg

Подобни публикации

24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
24 март 2025

Група за рансъмуер е атакувала офиса на главни...

Група за изнудване, известна като Cloak, е поела отговорност за киб...
23 март 2025

OKX Web3: Да се противопоставим на финансовите ...

Искаме да обърнем внимание на някои от последните събития около OKX...
23 март 2025

Aquatic Panda: 10-месеца, 7 глобални цели, 5 се...

Свързаната с Китай група за напреднали постоянни заплахи (APT), изв...
22 март 2025

Бившият шеф на сигурността на Uber Джоузеф Съли...

На 13 март 2025 г. състав от трима съдии на Деветия апелативен съд ...
Бъдете социални
Още по темата
24/03/2025

Нова техника за Jailbreak и...

Фирмата за киберсигурност Cato Networks е...
21/03/2025

Ransomware Medusa използва ...

Участниците в заплахата, които стоят зад...
21/03/2025

Новият персонализиран зловр...

Злонамереният софтуер Betruger е най-новият инструмент,...
Последно добавени
24/03/2025

Група за рансъмуер заявява ...

Тази седмица групата Hellcat ransomware пое...
24/03/2025

Нова техника за Jailbreak и...

Фирмата за киберсигурност Cato Networks е...
24/03/2025

Група за рансъмуер е атаку...

Група за изнудване, известна като Cloak,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!