Microsoft, OpenAI alertam sobre hackers de estados-nação utilizando IA para ciberataques
15 de Fevereiro de 2024

Atores de estados-nação associados à Rússia, Coreia do Norte, Irã e China estão experimentando a inteligência artificial (IA) e grandes modelos de linguagem (LLMs, na sigla em inglês) para complementar suas operações de ataque cibernético em andamento.

As descobertas vêm de um relatório publicado pela Microsoft em colaboração com a OpenAI, ambas afirmaram que interromperam esforços feitos por cinco atores afiliados a estado que usaram seus serviços de IA para realizar atividades cibernéticas maliciosas, mediante a extinção de seus ativos e contas.

“O suporte à linguagem é uma característica natural dos LLMs e é atraente para atores de ameaças com foco contínuo em engenharia social e outras técnicas que dependem de comunicações falsas e enganosas, personalizadas para os empregos, redes profissionais e outros relacionamentos de seus alvos", disse a Microsoft em um relatório compartilhado com The Hacker News.

Até o momento, nenhum ataque significativo ou inovador utilizando os LLMs foi detectado, mas a exploração adversarial de tecnologias de IA tem ultrapassado várias fases da cadeia de ataque, como reconhecimento, assistência de codificação e desenvolvimento de malware.

"Estes atores geralmente procuravam usar os serviços da OpenAI para consultar informações de código aberto, traduzir, encontrar erros de codificação e realizar tarefas básicas de codificação", disse a empresa de IA.

Por exemplo, o grupo do estado-nação russo, conhecido como Blizzard da Floresta (também conhecido como APT28), supostamente usou suas ofertas para conduzir pesquisas de código aberto em protocolos de comunicação por satélite e tecnologia de imagens de radar, bem como para apoiar tarefas de script.

Algumas das outras equipes de hackers notáveis ​​são listadas abaixo:

Nevasca Esmeralda (também conhecida como Kimusky), um ator de ameaças da Coreia do Norte, que usou LLMs para identificar especialistas, think tanks e organizações focadas em questões de defesa na região Ásia-Pacífico, entender falhas disponíveis publicamente, ajudar com tarefas básicas de script e redigir conteúdo que poderia ser usado em campanhas de phishing.

Tempestade de Areia Escarlate (também conhecida como Gatinho Imperial), um ator de ameaças iraniano que usou LLMs para criar trechos de código relacionados ao desenvolvimento de aplicativos e web, gerar e-mails de phishing e pesquisar maneiras comuns de malware evitar detecção.

Tufão de Carvão (também conhecido como Panda Aquático), um ator de ameaças da China que usou LLMs para pesquisar várias empresas e vulnerabilidades, gerar scripts, criar conteúdo provavelmente para uso em campanhas de phishing e identificar técnicas para comportamento pós-comprometimento.

Tufão do Salmão (também conhecido como Panda Maverick), um ator de ameaças da China que usou LLMs para traduzir trabalhos técnicos, obter informações publicamente disponíveis sobre várias agências de inteligência e atores de ameaças regionais, resolver erros de codificação e encontrar táticas de ocultação para evitar detecção.

A Microsoft disse que também está formulando um conjunto de princípios para mitigar os riscos representados pelo uso malicioso de ferramentas de IA e APIs por ameaças persistentes avançadas (APTs) de estados-nação, manipuladores persistentes avançados (APMs) e sindicatos de cibercriminosos e conceber mecanismos eficazes de segurança e proteção em torno de seus modelos.

"Estes princípios incluem identificação e ação contra o uso de atores de ameaças maliciosas, notificação a outros provedores de serviços de IA, colaboração com outros interessados e transparência", disse Redmond.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...