Các hacker tội phạm đã sử dụng AI để viết các khai thác zero-day hoạt động

Nhóm Tình báo Mối đe dọa của Google nói Chủ nhật rằng họ đã bắt được thứ mà họ tin là khai thác lỗ hổng zero-day đầu tiên được xây dựng với sự trợ giúp của một mô hình AI.

Một nhóm hacker tội phạm đã viết nó như một đoạn script Python để vượt qua xác thực hai yếu tố (2FA) trong một công cụ quản trị web mã nguồn mở, theo một báo cáo Google đăng trên Blog Cloud của họ. Công ty đã hợp tác với nhà cung cấp để ngăn chặn khai thác hàng loạt trước khi nó bắt đầu.

Google liên kết khai thác này với AI qua các mẫu mã

Google không đổ lỗi cho mô hình Gemini của chính họ. Các nhà phân tích chỉ ra các mẫu cấu trúc trong mã cho thấy rõ sự tham gia của AI.

“Dựa trên cấu trúc và nội dung của các khai thác này, chúng tôi có độ tin cậy cao rằng tác nhân có khả năng đã sử dụng một mô hình AI để hỗ trợ việc phát hiện và biến đổi lỗ hổng này,” Google viết.

Đoạn script Python có các chú thích giáo dục chi tiết bất thường, điểm CVSS giả mạo, và định dạng điển hình của đầu ra từ mô hình ngôn ngữ lớn.

Điều này bao gồm các menu trợ giúp có cấu trúc và một lớp màu sắc sạch sẽ được viết theo phong cách giáo trình.

Google chưa công bố tên nhóm hacker hoặc công cụ cụ thể bị nhắm tới.

Các hacker được nhà nước hậu thuẫn sử dụng mô hình AI để nghiên cứu lỗ hổng

Báo cáo của Google đi xa hơn trường hợp zero-day duy nhất.

Các hacker liên kết với Trung Quốc và Bắc Triều Tiên đã thể hiện sự quan tâm mạnh mẽ trong việc sử dụng AI để tìm và khai thác các lỗi phần mềm, theo Nhóm Tình báo Mối đe dọa của Google.

Một nhóm đe dọa Trung Quốc gọi là UNC2814 tấn công các mục tiêu viễn thông và chính phủ. Nhóm này đã sử dụng kỹ thuật mà Google gọi là jailbreak dựa trên nhân cách.

Nhóm này đã hướng dẫn một mô hình AI hành xử như một kiểm toán viên bảo mật cao cấp, sau đó chỉ đạo nó phân tích firmware của các thiết bị nhúng từ TP-Link và các triển khai Giao thức Chuyển tập tin Odette để tìm các lỗ hổng thực thi mã từ xa.

Nhóm này đã yêu cầu một mô hình AI hành xử như một kiểm toán viên bảo mật cao cấp, rồi hướng dẫn nó tìm trong firmware của các thiết bị nhúng của TP-Link và các triển khai Giao thức Chuyển tập tin Odette để phát hiện các lỗ hổng thực thi mã từ xa.

Một nhóm khác có liên kết với Trung Quốc đã sử dụng các công cụ gọi là Strix và Hexstrike để tấn công một công ty công nghệ Nhật Bản và một công ty an ninh mạng lớn của Đông Á.

Các hacker tận dụng AI để tìm và khai thác các lỗ hổng zero-day nhanh chóng. Nguồn: Blog Cloud của Google.

Nhóm APT45 của Bắc Triều Tiên đã thực hiện một cách tiếp cận khác. Họ gửi hàng nghìn lệnh lặp đi lặp lại để phân tích đệ quy các mục CVE đã biết và xác nhận các khai thác thử nghiệm.

Google cho biết phương pháp này đã tạo ra “một kho vũ khí khai thác mạnh mẽ hơn mà sẽ không thể quản lý nếu không có sự hỗ trợ của AI.”

AI cho phép các dạng phần mềm độc hại mới và phương thức tránh né

Báo cáo của Google đề cập đến các mối đe dọa AI khác ngoài nghiên cứu lỗ hổng.

Các hacker Nga bị nghi ngờ đã sử dụng AI để lập trình và xây dựng phần mềm độc hại biến hình và mạng che giấu. Các phần mềm độc hại này thúc đẩy chu kỳ phát triển và giúp chúng tránh bị phát hiện.

Google cũng cảnh báo về một loại phần mềm độc hại mà họ gọi là PROMPTSPY, mô tả đây là một xu hướng chuyển hướng sang hoạt động tấn công tự chủ. Phần mềm độc hại này sử dụng các mô hình AI để diễn giải trạng thái hệ thống và tạo ra các lệnh động để thao túng môi trường nạn nhân. Các kẻ tấn công có thể giao phó các quyết định vận hành cho chính mô hình.

Các tác nhân đe dọa hiện nay mua quyền truy cập cao cấp ẩn danh vào các mô hình ngôn ngữ qua các trung gian đặc biệt và hệ thống đăng ký tài khoản tự động. Các dịch vụ này giúp hacker vượt qua các hạn chế sử dụng hàng loạt bằng cách sử dụng các tài khoản thử nghiệm để tài trợ cho hoạt động của họ.

Một nhóm mà Google theo dõi với tên TeamPCP, còn gọi là UNC6780, đã bắt đầu nhắm vào các phụ thuộc phần mềm AI như một điểm vào trong các mạng lưới rộng hơn. Họ sử dụng các công cụ AI bị xâm phạm như một bàn đạp để triển khai ransomware và tống tiền.

Google cho biết họ sử dụng các công cụ AI của riêng mình để phòng thủ. Công ty đề cập đến Big Sleep, một tác nhân AI xác định các lỗ hổng phần mềm, và CodeMender, sử dụng lý luận của Gemini để tự động vá lỗi.

Google cũng nói rằng họ vô hiệu hóa các tài khoản bị bắt quả tang đã lạm dụng Gemini cho mục đích độc hại.

Đừng chỉ đọc tin tức crypto. Hiểu nó. Đăng ký nhận bản tin của chúng tôi. Miễn phí.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim