Cómo los piratas informáticos del gobierno están tratando de usar Google Gemi II
4 min read
El Grupo de detectives de Google Humpty (GTIG) Operaciones de amenaza avanzada de amenaza avanzada (APT) respaldada por el estado étnico en nombre de China, Irán, Corea del Norte y los gobiernos rusos han revelado una nueva información sobre cómo los actores amenazados han revelado Su equipo de inteligencia artificial (IA) de GéminisEl
Google dice que los actores oficiales de al menos 20 países usaron Géminis, con el máximo uso de los grupos basados en China e Irán.
Estos actores apoyarán múltiples etapas de su cadena de ataque, para restablecer la infraestructura y los llamados servicios de alojamiento a prueba de balas, volver a colocar los objetivos, investigar las debilidades, investigar el desarrollo del desarrollo y ayudar a contaminar secuencias de comandos y galardonas post-positivas. Intentos de usar.
Los iraníes, que parecen ser el “usuario” más pesado de Jemini, a menudo lo usan para temas de protección cibernética para crear contenido para la investigación, las debilidades y la propagación del phishing. Sus objetivos son los vecinos perennes iraníes y asociados con los intereses de los Estados Unidos y los israelíes en la región.
Las aplicaciones chinas, por otro lado, están a favor de las herramientas de investigación, los secuencias de comandos y el desarrollo, la resolución de problemas de código y los movimientos laterales, la mejora de la prevalencia y la agotamiento de los datos y el robo de propiedades budistas (IP).
Los objetivos de China suelen ser el ejército estadounidense, los proveedores de TI del gobierno y las comunidades de inteligencia.
Los grupos de Corea del Norte y los rusos son más limitados en su uso de Géminis, los norcoreanos han mantenido secretos en términos de interés en el régimen, incluidos los recursos de criptomonedas y el apoyo a una propaganda en curso donde la privacidad es “falsa” contratista de TI en las empresas objetivo.
Trabajo de codificación
El uso ruso del equipo es actualmente limitado, y se centra principalmente en las funciones de codificación, incluidas las funciones de cifrado, probablemente prueba de vínculos permanentes entre el estado ruso y las pandillas de ransware de inspiración financiera.
El equipo de Google dice: “Nuestra búsqueda, que es compatible con nuestros colegas de la industria, revela que la amenaza de IA puede ser una herramienta útil para los actores, pero aún no es un hombre de juego que a veces se retrata como esto”, dijo el equipo de Google.
“Aunque estamos utilizando la IA del generador para realizar un trabajo general como el problema de las amenazas, la investigación y el contenido, no vemos los indicios de la capacidad de la novela para desarrollarse.
“Para los actores calificados, el equipo de IA del generador proporciona una estructura útil similar al uso de MetaSpot o Strike Cobalt en actividades cibernéticas. Para los actores de bajo consecuencia, también proporcionan un equipo de aprendizaje y productividad, les permite desarrollar equipos más rápidos e incluir técnicas existentes.
“Sin embargo, sus propios actores actuales amenazados de LLM tienen menos probabilidades de permitir el poderoso poder. Notamos que el paisaje de IA está en flujo regular, el nuevo modelo de IA y los sistemas de agentes se cultivan diariamente. A medida que surge esta evolución, GTIG espera la amenaza de avanzar porque las amenazas de los actores adoptan una nueva tecnología de IA en sus actividades. “
GTIG dijo que, por supuesto, observó un caso “puñado” en el que los actores de amenaza han usado públicamente las pruebas de presión corta utilizando el jailbreak conocido para tratar de tener el mantenimiento a bordo de Jemini, por ejemplo, es básico sobre cómo crear Malwers. Se preguntan las instrucciones.
En un ejemplo, un actor apto se copia universalmente para copiarlos con las instrucciones iniciales sobre cómo copiar y encerrar el texto de un archivo y escribirlo a un ejecutable. Por ejemplo, GEMI proporcionó el código de Python para convertir la base 64 al hex, pero sus reacciones de seguridad FEXBack se pataron cuando el usuario solicitó el mismo código que un VBSPRP, que negó.
El mismo grupo también se intentó solicitar el código de Python para su uso en la realización de una distribución del equipo de desaprobación del servicio (DDS), se negó a ayudar a Jemine con una solicitud. El actor de amenaza luego dejó la sesión.
El equipo de GTIG dijo: “Algunos actores maliciosos no lograron pedir a Jemini para la guía para el mal uso de los productos de Google, como la estrategia de phishing avanzada para Gmail, la asistencia de codificación de Infostiller Chrome y los métodos de contabilidad de Google omitiendo”, dijo el equipo de GTIG.
“Este intento falló. GEMI no ha producido malware u otros materiales que puedan usarse admirablemente en una promoción contaminada exitosa. En cambio, las reacciones consisten en materiales guiados por la seguridad y la codificación y la protección cibernética que generalmente consisten en asesoramiento indefenso y neutral.
“No hemos visto la amenaza de nuestros usuarios para ampliar su capacidad para expandir su capacidad o tener mejor éxito en sus esfuerzos para evitar la defensa de Google a nuestro trabajo ininterrumpido para proteger a Google y a nuestros usuarios”.
Investigación completa de Duzier Se puede descargar de GoogleEl