Cómo los piratas informáticos del gobierno están tratando de explotar Google Gemini AI

El Grupo de Inteligencia de Amenazos de Google (GTIG) ha publicado una nueva información que revela cómo los actores de amenaza, entre ellos, las operaciones avanzadas de amenaza persistente (APT) respaldadas por el estado de la nación, que trabajan en nombre de los gobiernos de China, Irán, Corea del Norte y Rusia, intentaron abusar de sus Herramienta de inteligencia artificial (IA) Géminis.

Google dijo que los actores gubernamentales de al menos 20 países habían usado Géminis, con el mayor volumen de uso que se origina en China e Irán.

Estos actores intentaron usar Gemini para apoyar múltiples fases de sus cadenas de ataque, desde la adquisición de la infraestructura y los llamados servicios de alojamiento a prueba de balas, los objetivos de reconocimiento, la investigación de las vulnerabilidades, las cargas útiles de desarrollo y la ayuda con secuencias de comandos maliciosos y técnicas de evasión posteriores a la compromiso.

Los iraníes, que parecen ser los “usuarios” más pesados ​​de Gemini, tienden a usarlo para la investigación sobre organizaciones de defensa, vulnerabilidades y creación de contenido para campañas de phishing, a menudo temas de seguridad cibernética. Sus objetivos están perennemente vinculados a los vecinos del Medio Oriente de Irán y los intereses de los Estados Unidos e israelíes en la región.

Los APT chinos, por otro lado, favorecen la herramienta para el reconocimiento, las secuencias de comandos y el desarrollo, la resolución de problemas de código e investigación de temas como el movimiento lateral, la escalada de privilegios y la exfiltración de datos y el robo de propiedad intelectual (IP).

Los objetivos de China son generalmente el ejército estadounidense, los proveedores de TI del gobierno y la comunidad de inteligencia.

Más contenido para leer:  5G encuentra voz como Nokia, Optus reclaman los primeros datos 5G independientes de agregación de operadores 3CC

Los grupos norcoreanos y rusos son más limitados en su uso de Géminis, con los norcoreanos tienden a seguir temas de interés para el régimen, incluido el robo de activos de criptomonedas y en apoyo de una campaña en curso en la que Pyongyang ha estado colocando a Cellestine Contratistas de TI ‘falsos’ en organizaciones objetivo.

Tareas de codificación

El uso ruso de la herramienta es actualmente limitado, y se centra principalmente en tareas de codificación, incluida la adición de funciones de cifrado, posiblemente evidencia de los vínculos permanentes entre el estado ruso y las pandillas de ransomware motivadas financieramente.

“Nuestros hallazgos, que son consistentes con los de nuestros compañeros de la industria, revelan que si bien la IA puede ser una herramienta útil para los actores de amenazas, aún no es el cambio de juego que a veces se representa”, dijo el equipo de Google.

“Si bien vemos a los actores de amenaza que usan IA generativa para realizar tareas comunes como la resolución de problemas, la investigación y la generación de contenido, no vemos indicaciones de ellos desarrollando capacidades novedosas.

“Para los actores calificados, las herramientas generativas de IA proporcionan un marco útil, similar al uso de metasploteo o huelga de cobalto en la actividad de amenazas cibernéticas. Para actores menos calificados, también proporcionan una herramienta de aprendizaje y productividad, lo que les permite desarrollar más rápidamente las herramientas e incorporar técnicas existentes.

“Sin embargo, es poco probable que los LLM actuales por su cuenta permitan capacidades innovador para los actores de amenazas. Observamos que el paisaje de IA está en constante flujo, con nuevos modelos de IA y sistemas de agente que emergen diariamente. A medida que se desarrolla esta evolución, GTIG anticipa el panorama de amenazas para evolucionar a paso a medida que los actores de amenaza adoptan nuevas tecnologías de IA en sus operaciones “.

Más contenido para leer:  Imperial College London se asocia con Intel y Lenovo para impulsar HPC

GTIG dijo que, sin embargo, había observado un “puñado” de casos en los que los actores de amenaza realizaron una experimentación de bajo esfuerzo utilizando las indicaciones de jailbreak conocidas públicamente para tratar de saltar las barandillas a bordo de Gemini, por ejemplo, pidiendo instrucciones básicas sobre cómo crear malwees .

En un caso, se observó a un actor apto copiar las indicaciones disponibles públicamente en Gemini y agregarlas con instrucciones básicas sobre cómo codificar el texto de un archivo y escribirlo a un ejecutable. En este caso, Gemini proporcionó el código de Python para convertir Base64 a Hex, pero sus respuestas de seguridad de seguridad se activaron cuando el usuario solicitó el mismo código que un VBScript, que negó.

También se observó que el mismo grupo intentaba solicitar el código de Python para su uso en la creación de una herramienta de denegación de servicio distribuida (DDoS), una solicitud que Gemini declinó ayudar. El actor de amenaza luego abandonó la sesión.

“Algunos actores maliciosos intentaron sin éxito impulsar a Gemini para que orienten sobre el abuso de productos de Google, como técnicas avanzadas de phishing para Gmail, asistencia que codifica un Infente de Chrome y métodos para evitar los métodos de verificación de creación de cuentas de Google”, dijo el equipo GTIG.

“Estos intentos no tuvieron éxito. Gemini no produció malware u otro contenido que pudiera usarse plausiblemente en una campaña maliciosa exitosa. En cambio, las respuestas consistieron en contenido guiado por la seguridad y consejos en general útiles y neutrales sobre la codificación y la seguridad cibernética.

“En nuestro trabajo continuo para proteger a Google y nuestros usuarios, no hemos visto a los actores de amenazas expandir sus capacidades o tener mejor éxito en sus esfuerzos para evitar las defensas de Google”, agregaron.

Más contenido para leer:  KDDI recurre a Samsung para habilitar el espectro neto 5G de banda media

El expediente de investigación completo se puede descargar de Google.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales