Több államilag finanszírozott hackercsoport - főként Kínából és Iránból - kísérletezik a Google Gemini mesterséges intelligencia rendszerével termelékenységük növelése, valamint potenciális célpontok és infrastruktúrák felderítése érdekében.
A Google Threat Intelligence Group (GTIG) megfigyelései szerint ezek a fejlett állandó fenyegetést jelentő (APT) csoportok elsősorban hatékonyságuk javítására használják a Geminit, nem pedig újszerű, a hagyományos védelmi rendszereket megkerülő AI-alapú támadások kifejlesztésére.
A támadók változó sikerrel próbálják az AI eszközöket beépíteni műveleteikbe, mivel ezek jelentősen lerövidíthetik az előkészítési időszakot. A Google több mint 20 országból azonosított APT csoportokat, amelyek a Geminit használják, de a legaktívabbak egyértelműen a kínai és iráni szereplők.
Hogyan használják a csoportok a Geminit?
A hackerek többféle célra alkalmazzák a Geminit:
- Kódolási feladatok végrehajtása
- Ismert sebezhetőségek kutatása
- Technológiai információk gyűjtése
- Detektálás elkerülése
- Jogosultságok kiterjesztése
- Belső felderítés végrehajtása kompromittált hálózatokon belül
Országonkénti aktivitás
Irán
Az iráni csoportok használják a legintenzívebben a Geminit, céljaik:
- Védelmi szervezetek és nemzetközi szakértők feltérképezése
- Sebezhetőségek kutatása
- Adathalász kampányok fejlesztése
- Befolyásolási műveletek tartalmainak létrehozása
- Fordítási segítség
- Kiberbiztonság és katonai technológiák (drónok, rakétavédelmi rendszerek) megértése
Kína
A kínai csoportok fókuszában állnak:
- Az USA katonai és kormányzati szerveinek felderítése
- Script-írás és sebezhetőség-kutatás
- Laterális mozgás és jogosultság-kiterjesztés
- Detektálás elkerülése és hálózati jelenlét fenntartása
- Microsoft Exchange rendszerek kompromittálása
- Biztonsági eszközök (pl. Carbon Black EDR) visszafejtése
Észak-Korea
Az észak-koreai APT csoportok felhasználási területei:
- Ingyenes tárhelyszolgáltatók felderítése
- Célzott szervezetek kutatása
- Malware fejlesztés és detektálás-elkerülő technikák kidolgozása
- Álláshirdetések, motivációs levelek és jelentkezések készítése titkos IT-munkavállaló programjukhoz
Oroszország
Az orosz csoportok korlátozott mértékben használják a Geminit:
- Script-írás
- Fordítás
- Kártékony kódok készítése
- Publikus malware-ek átírása különböző programozási nyelvekre
- Titkosítási funkciók beépítése kártékony kódokba
A korlátozott használat arra utalhat, hogy az orosz hackerek inkább hazai fejlesztésű AI modelleket preferálnak, vagy operatív biztonsági okokból kerülik a nyugati platformokat.
Sikertelen jailbreak kísérletek
A Google jelentése szerint a támadók próbálkoztak jailbreak-módszerekkel is a Gemini ellen, vagy átfogalmazták parancsaikat a biztonsági intézkedések megkerülésére, de ezek a kísérletek eddig sikertelenek voltak.
Iparági helyzet
Az OpenAI (ChatGPT fejlesztője) 2024 októberében hasonló megfigyelésekről számolt be, ami megerősíti, hogy a támadók széleskörűen visszaélnek a generatív AI eszközökkel.
Miközben a mainstream AI termékek jailbreak-próbálkozásai komoly aggályt jelentenek, egyre több olyan modell jelenik meg a piacon, amelyek nem rendelkeznek megfelelő védelemmel a visszaélések ellen. A KELA kiberbiztonsági cég nemrég részleteket közölt a DeepSeek R1 és Alibaba Qwen 2.5 sérülékenységeiről, amelyek gyengén védettek a prompt injektálási támadásokkal szemben. A Unit 42 kutatói szintén hatékony jailbreak technikákat mutattak be a DeepSeek R1 és V3 modelleknél, jelezve, hogy ezek szintén könnyen kompromittálhatók.
(via)