Google

Aktívan kihasználják a Google Geminit a hackerek is

Több államilag finanszírozott hackercsoport - főként Kínából és Iránból - kísérletezik a Google Gemini mesterséges intelligencia rendszerével termelékenységük növelése, valamint potenciális célpontok és infrastruktúrák felderítése érdekében.

Megosztás:

Több államilag finanszírozott hackercsoport - főként Kínából és Iránból - kísérletezik a Google Gemini mesterséges intelligencia rendszerével termelékenységük növelése, valamint potenciális célpontok és infrastruktúrák felderítése érdekében.

A Google Threat Intelligence Group (GTIG) megfigyelései szerint ezek a fejlett állandó fenyegetést jelentő (APT) csoportok elsősorban hatékonyságuk javítására használják a Geminit, nem pedig újszerű, a hagyományos védelmi rendszereket megkerülő AI-alapú támadások kifejlesztésére.

A támadók változó sikerrel próbálják az AI eszközöket beépíteni műveleteikbe, mivel ezek jelentősen lerövidíthetik az előkészítési időszakot. A Google több mint 20 országból azonosított APT csoportokat, amelyek a Geminit használják, de a legaktívabbak egyértelműen a kínai és iráni szereplők.

Hogyan használják a csoportok a Geminit?

A hackerek többféle célra alkalmazzák a Geminit:

  • Kódolási feladatok végrehajtása
  • Ismert sebezhetőségek kutatása
  • Technológiai információk gyűjtése
  • Detektálás elkerülése
  • Jogosultságok kiterjesztése
  • Belső felderítés végrehajtása kompromittált hálózatokon belül

Országonkénti aktivitás

Irán

Az iráni csoportok használják a legintenzívebben a Geminit, céljaik:

  • Védelmi szervezetek és nemzetközi szakértők feltérképezése
  • Sebezhetőségek kutatása
  • Adathalász kampányok fejlesztése
  • Befolyásolási műveletek tartalmainak létrehozása
  • Fordítási segítség
  • Kiberbiztonság és katonai technológiák (drónok, rakétavédelmi rendszerek) megértése

Kína

A kínai csoportok fókuszában állnak:

  • Az USA katonai és kormányzati szerveinek felderítése
  • Script-írás és sebezhetőség-kutatás
  • Laterális mozgás és jogosultság-kiterjesztés
  • Detektálás elkerülése és hálózati jelenlét fenntartása
  • Microsoft Exchange rendszerek kompromittálása
  • Biztonsági eszközök (pl. Carbon Black EDR) visszafejtése

Észak-Korea

Az észak-koreai APT csoportok felhasználási területei:

  • Ingyenes tárhelyszolgáltatók felderítése
  • Célzott szervezetek kutatása
  • Malware fejlesztés és detektálás-elkerülő technikák kidolgozása
  • Álláshirdetések, motivációs levelek és jelentkezések készítése titkos IT-munkavállaló programjukhoz

Oroszország

Az orosz csoportok korlátozott mértékben használják a Geminit:

  • Script-írás
  • Fordítás
  • Kártékony kódok készítése
  • Publikus malware-ek átírása különböző programozási nyelvekre
  • Titkosítási funkciók beépítése kártékony kódokba

A korlátozott használat arra utalhat, hogy az orosz hackerek inkább hazai fejlesztésű AI modelleket preferálnak, vagy operatív biztonsági okokból kerülik a nyugati platformokat.

Sikertelen jailbreak kísérletek

A Google jelentése szerint a támadók próbálkoztak jailbreak-módszerekkel is a Gemini ellen, vagy átfogalmazták parancsaikat a biztonsági intézkedések megkerülésére, de ezek a kísérletek eddig sikertelenek voltak.

Iparági helyzet

Az OpenAI (ChatGPT fejlesztője) 2024 októberében hasonló megfigyelésekről számolt be, ami megerősíti, hogy a támadók széleskörűen visszaélnek a generatív AI eszközökkel.

Miközben a mainstream AI termékek jailbreak-próbálkozásai komoly aggályt jelentenek, egyre több olyan modell jelenik meg a piacon, amelyek nem rendelkeznek megfelelő védelemmel a visszaélések ellen. A KELA kiberbiztonsági cég nemrég részleteket közölt a DeepSeek R1 és Alibaba Qwen 2.5 sérülékenységeiről, amelyek gyengén védettek a prompt injektálási támadásokkal szemben. A Unit 42 kutatói szintén hatékony jailbreak technikákat mutattak be a DeepSeek R1 és V3 modelleknél, jelezve, hogy ezek szintén könnyen kompromittálhatók.

(via)

(x) hirdetés
Címkék:
avatar

A 2025-ben indult Smarteast Android és iOS operációs rendszerekkel foglalkozó tematikus, naponta frissülő magazin, több mint 5.000 felhasználóval rendelkező smart-közösség Magyarországon. Az oldal híreken, készülékteszteken, alkalmazásteszteken és kitekintő jellegű elemzéseken keresztül teljeskörű információforrás az Android és iOS ökoszisztémák iránt érdeklődőknek. A Smarteast saját alkalmazással is rendelkezik.