AI de Google Powering Cyber ​​Operations de docenas de grupos de piratas informáticos

Google se ha establecido como uno de los principales nombres en el artificial segmento de inteligencia. La compañía ofrece múltiples servicios con características avanzadas impulsadas por sus modelos Gemini AI. Estos han demostrado ser bastante útiles y efectivos para múltiples dominios, ya sea académico, profesional o general. Sin embargo, parece que los actores maliciosos de todo el mundo también están recurriendo a los servicios de IA de Google para impulsar sus operaciones cibernéticas.

En blogEl Grupo de Inteligencia de Amenazos de Google (GTIG) ha revelado la detección de más de 57 grupos maliciosos vinculados a China, Irán, Corea del Norte y Rusia, quienes recurrieron a Géminis para llevar a cabo sus ataques. En muchos casos, los grupos APT tienen vínculos con las agencias gubernamentales. Recientemente, los funcionarios estadounidenses han estado particularmente preocupados por el aumento de la popularidad de Veterano y el potencial Riesgos de seguridad nacional asociado. Sin embargo, parece que también deben estar atentos a las plataformas de IA locales que alcanzan las manos equivocadas.

Las operaciones cibernéticas de más de 57 grupos APT están impulsados ​​por Gemini, la IA de Google

Los investigadores definen a los atacantes como grupos avanzados de amenaza persistente (APT). Han recurrido a la IA de Google para facilitar múltiples tareas complejas, haciendo que sus campañas sean más eficientes. El informe dice que los APT han usado Gemini para «codificación, desarrollo de carga útil, recopilación de información sobre objetivos potenciales, investigando vulnerabilidades conocidas públicamente y habilitando actividades posteriores a la compromiso, como la evasión de defensa» (a través de Las noticias del hacker).

Según el informe de GTIG, los actores penales iraníes del grupo APT42 son los «Los usuarios más pesados ​​de Géminis. » Más específicamente, representan más del 30% del uso de Géminis para ataques cibernéticos en todo el mundo. APT42 se dirigió principalmente a las ONG (occidental y del Medio Oriente), medios de comunicación, plataformas académicas, servicios legales y grupos activistas. El grupo incluso usó Gemini para hacerse pasar por periodistas u organizadores. APT42 también intenta obtener datos relevantes de industrias militares y estadounidenses.

Los grupos aptos chinos también confían en la IA de Google para las operaciones cibernéticas. Gemini ha sido útil para tareas como reconocimiento, codificación, solución de problemas y explotación de agujeros de seguridad en equipos de red. Por otro lado, los grupos aptos rusos confían en Géminis principalmente para cifrar el código malicioso existente y convertirlo en otros idiomas.

Corea del Norte se infiltra en las empresas de TI occidentales con la ayuda de Gemini

Corea del Norte, uno de los países más activos en los ataques cibernéticos, no está muy lejos. Los grupos APT de Corea del Norte utilizaron la IA de Google para infiltrarse en empresas de TI occidentales a través de aplicaciones de empleo remotas.

«Cabe destacar que los actores norcoreanos también usaron a Gemini para redactar cartas de presentación y trabajos de investigación, actividades que probablemente apoyarían los esfuerzos de Corea del Norte para colocar a los trabajadores de TI clandestinos en las empresas occidentales«, Dice el informe GTIG. «Un grupo respaldado por Corea del Norte usó Gemini para redactar cartas de presentación y propuestas para descripciones de trabajo, investigó salarios promedio para trabajos específicos y preguntó sobre los trabajos en LinkedIn. El grupo también usó Gemini para obtener información sobre intercambios de empleados en el extranjero. Muchos de los temas serían comunes para cualquier persona que investigue y solicite trabajos.. «

LLMS sin restricciones disponibles en foros subterráneos

Google también detectó LLM que fueron manipulados para eludir todas las restricciones éticas o de seguridad. Estos LLM estaban disponibles en foros subterráneos para cualquier persona dispuesta a pagar por ellos. La lista incluye WORMGPT, WOLFGPT, EscapeGPT, Fraudgpt y GhostGPT, entre otros. Estas herramientas pueden facilitar tareas como crear correos electrónicos de phishing, generar plantillas para ataques de compromiso de correo electrónico comercial (BEC) y diseñar sitios web maliciosos.

El informe GTIG agrega que Google es «desplegar activamente defensas«Contra ataques de inyección inmediatos. También piden cooperación con el gobierno. «La industria y el gobierno estadounidenses necesitan trabajar juntos para apoyar nuestra seguridad nacional y económica.«, Dicen los investigadores.

Fuente: Android Headlines

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *