Microsoft: хакери застосовують штучний інтелект на всіх етапах атак
Згідно з новим звітом Microsoft Threat Intelligence, кіберзлочинці використовують штучний інтелект для широкого кола завдань, включаючи розвідку, фішинг, розробку інфраструктури, створення шкідливого програмного забезпечення та діяльність після компрометації.
Нова технологія не тільки спростила хакерам значну частину їхньої роботи, але й дозволяє їм масштабувати атаки та пришвидшувати виконання. Крім того, інструменти на базі штучного інтелекту значно знизили технічний поріг для проведення складних операцій, пише Bleeping Computer.
Штучний інтелект як «підсилювач сили»
За даними дослідників, людський фактор все ще залишається вирішальним у визначенні стратегічних цілей кіберзлочинців. Штучний інтелект тут виконує роль потужного інструменту, який усуває технічні перешкоди та пришвидшує рутинні завдання. Це особливо помітно на прикладі груп північнокорейських хакерів, таких як Jasper Sleet (Storm-0287) та Coral Sleet (Storm-1877). Вони використовують штучний інтелект у схемах з підставними IT-працівниками:
- Створення цифрових особистостей: ШІ генерує реалістичні імена, резюме та листування, щоб допомогти хакерам влаштуватися на роботу в західні компанії для подальшого шпигунства. В одному випадку Jasper Sleet помітили за використанням ПЗ для зміни голосу під час співбесід, щоб замаскувати корейський акцент. Це дозволяло фейковим IT-працівникам видавати себе за американців у процесах віддаленого найму.
- Аналіз вакансій: Моделі використовуються для аналізу оголошень про роботу, щоб максимально точно підлаштувати фальшивий профіль під вимоги конкретного роботодавця.
- Розробка інфраструктури: Хакери за допомогою ШІ швидко створюють підробні сайти компаній та налаштовують серверну частину для своїх атак.
Майбутні загрози використання
Хоча генеративний штучний інтелект наразі становить більшу частину спостережуваної діяльності зловмисників, пов’язаної зі ШІ, експерти Microsoft Threat Intelligence зафіксували перші спроби використання «агентного ШІ» — систем, здатних діяти автономно та адаптуватися до отриманих результатів.
Системи агентного ШІ спираються на ті самі базові моделі, але інтегровані в робочі процеси без постійного людського втручання. Для зловмисників цей зсув може являти собою велику зміну в майстерності атак. Однак Microsoft поки не спостерігала широкомасштабного використання агентного ШІ зловмисниками — відомі лише поодинокі випадки.
Microsoft рекомендує організаціям зосередитися на виявленні аномального використання облікових даних, посиленні систем ідентифікації та захисті власних ШІ-систем, які самі можуть стати цілями для компрометації.
Нагадаємо, що підшукуючи жертв серед розробників, хакери маскуються під рекрутерів.
Підписуйтесь на нас у соцмережах: Telegram | Facebook | LinkedIn












Сообщить об опечатке
Текст, который будет отправлен нашим редакторам: