cp5

Microsoft:国家ハッカーがChatGPTを悪用している

中国、イラン、北朝鮮、ロシア政府の支援を受けた国家規模の脅威アクターが、OpenAIのChatGPTなどの生成AIサービスで使用される大規模言語モデル(LLM)を悪用しているが、重大なサイバー攻撃にはまだ使用されていないという。 Microsoft Threat Intelligence Center (MSTIC) へ

MSTIC の研究者は、Microsoft が長年にわたり、時には物議を醸す数十億ドル規模のパートナーシップを結んでいる OpenAI と協力して、さまざまな敵対グループを追跡し、脅威アクターとその新たな戦術、技術、手順に関する情報を共有しています ( TTP)。 両組織は、これらの新しい TTP を MITRE ATT&CK フレームワークおよび ATLAS ナレッジ ベースに統合するために MITRE とも協力しています。

MSTIC によれば、過去数年間、脅威アクターは防御側と並行してテクノロジーの発展傾向を注意深く追跡しており、防御側と同様に生産性を向上させる方法として AI に注目しており、役立つ可能性のある ChatGPT のようなプラットフォームを悪用してきました。彼らへ。

「サイバー犯罪グループ、国家を脅かす攻撃者、その他の敵対者は、自らの活動に対する潜在的な価値と、回避する必要があるかもしれないセキュリティ制御を理解するために、さまざまな AI テクノロジーが出現するたびに調査およびテストしています」と MSTIC チームは書いています。新たに公開されたブログ投稿で、これまでの取り組みについて詳しく説明しています。

「防御側では、これらと同じセキュリティ制御を攻撃から強化し、悪意のあるアクティビティを予測してブロックする同様に高度な監視を実装することが不可欠です。」

同チームによると、脅威アクターの動機や手口はさまざまだが、偵察や研究、コーディングやマルウェア開発、そして多くの場合英語の学習など、共通のタスクを抱えているという。 特に言語サポートは、ソーシャル エンジニアリングや被害者との交渉において脅威アクターを支援するための重要なユースケースとして浮上しています。

しかし、この記事の執筆時点でチームは、これが脅威アクターの行った範囲であると述べています。「重要なことに、OpenAI との調査では、私たちが注意深く監視している LLM を利用した重大な攻撃は確認されていません。

「攻撃者は今後も AI やプローブ技術の現在の機能やセキュリティ管理に関心を持ち続けるでしょうが、これらのリスクを状況に応じて把握しておくことが重要です。 いつものように、攻撃者は AI ベースのツールを使用して、ソーシャル エンジニアリングや安全でないデバイスやアカウントの検出に依存する既存のサイバー攻撃を改善する可能性があるため、多要素認証 (MFA) やゼロトラスト防御などの衛生対策が不可欠です。」

彼らは何をしていたのでしょうか?

MSTICは本日、ChatGPTを悪用していた5つの国家的APT(Advanced Persistent Threat)グループの活動の詳細を発表した。そのうち1つはイラン、北朝鮮、ロシア、2つは中国だった。

イランの APT、Crimson Sandstorm (別名 Tortoiseshell、Imperial Kitten、Yellow Liderc) は、テヘランのイスラム革命防衛隊 (IRGC) と関連があり、水飲み場攻撃とソーシャル エンジニアリングで複数の業種を標的にし、カスタム .NET マルウェアを配信します。

LLM が生成したソーシャル エンジニアリングの誘いの中には、著名な国際開発機関からのものを装ったフィッシングメールや、フェミニスト活動家を偽の Web サイトに誘導しようとした別のキャンペーンなどが含まれています。

また、LLM を使用して、アプリケーションや Web サイトの開発をサポートするコード スニペットを生成し、リモート サーバーと対話し、Web をスクレイピングし、ユーザーのサインイン時にタスクを実行しました。また、LLM を使用して、検出を回避できるコードを開発しようとしました。ウイルス対策ツールを無効にする方法を学びます。

北朝鮮の APT、Emerald Sleet (別名 Kimsuky、Velvet Chollima) は、北朝鮮に関する専門家から情報を収集するためにスピア フィッシング攻撃を好み、しばしば学術機関や NGO を装って彼らを誘い込みます。

Emerald Sleet は、主にこの活動の支援に加え、北朝鮮に関するシンクタンクや専門家の研究、フィッシング ルアーの生成にも LLM を使用してきました。 また、一般に公開されている脆弱性 (特に Microsoft サポート診断ツールのゼロデイである CVE-2022-30190 (別名 Follina)) を理解し、技術的な問題のトラブルシューティングを行ったり、さまざまな Web テクノロジを使用してヘルプを得たりするために LLM と対話していることも確認されています。

GRU部隊26165を通じてロシア軍事情報機関に代わって活動するロシアのAPT、フォレスト・ブリザード(別名APT28、ファンシー・ベア)は、ウクライナの標的に対するサイバー攻撃を支援するためにLLMを積極的に使用している。

とりわけ、ウクライナに対する従来の軍事作戦に関連する可能性のある衛星通信やレーダー画像技術にLLMを使用し、ファイル操作、データ選択、正規表現、マルチプロセッシングなどの基本的なスクリプトタスクの支援を求めていることが捕らえられています。 MSTICは、これはForest Blizzardが自社の作業の一部を自動化する方法を模索していることを示している可能性があると述べた。

2 つの中国の APT は、Charcoal タイフーン (別名 Aquatic Panda、ControlX、RedHotel、Bronze University) と Salmon タイフーン (別名 APT4、Maverick Panda) です。

チャコール・タイフーンは、アジアやヨーロッパ諸国の政府、通信、化石燃料、情報技術などの複数の主要セクターをターゲットにした幅広い活動範囲を持っていますが、サーモン・タイフーンは米国の防衛請負業者、政府機関、暗号技術の専門家をターゲットにする傾向があります。

Charcoal タイフーンは、ツール開発、スクリプト作成、汎用サイバー セキュリティ ツールの理解、ソーシャル エンジニアリング ルアーの生成における支援を求めて、LLM を使用してその技術的概念の強化を模索していることが観察されています。

サーモン・タイフーンも探索的な方法でLLMを利用しているが、中国、著名人、米国の世界的な影響力や内政に関心のある機密の地政学的話題に関する情報を入手するためにLLMを利用しようとする傾向があった。 しかし、少なくとも 1 回、ChatGPT に悪意のあるコードを書かせようとしたこともありました。MSTIC は、このモデルは倫理的保護措置に従って、これへの協力を拒否したと指摘しました。

観察されたすべての APT はアカウントと ChatGPT へのアクセスを停止されました。

反応

MSTIC-OpenAI の調査についてコメントし、Orca Security の主任技術アナリストであるニール・カーペンター氏は、防御側にとって最も重要な点は、国家の敵対者は LLM と生成 AI に興味を持っているものの、まだ初期段階にあり、その関心は高いということであると述べました。まだ新しい技術や高度な技術は生まれていません。

「これは、資産の防御と潜在的なインシデントの検出と対応において既存のベスト プラクティスに重点を置いている組織が有利な立場にあることを示しています。 さらに、ゼロトラストのような高度なアプローチを追求している組織は、今後もこれらの投資から恩恵を受けるでしょう」とカーペンター氏は電子メールでのコメントで Computer Weekly に語った。

「生成 AI アプローチは、Microsoft が脅威アクターの使用について説明しているのと同じように、防御側を確実に支援できます。 より効率的に運用するために。 たとえば、現在悪用されている Ivanti の脆弱性の場合、初期対応者にセキュリティ プラットフォームで使用されているドメイン固有の言語に関する専門知識が不足している場合でも、AI を活用した検索により、防御者は最も重要な、危険にさらされている脆弱な資産を迅速に特定できます。」彼が追加した。

次の投稿
【大阪】SEOマーケティング【正社員】【インターネット関連】【学歴不問】【土日祝日休み】【産休・育休取得実績】【資格取得支援】【始業10時以降】【大阪府】
前の投稿
フリーランス/HTML/CSS/システムリプレイス対応

ノート:

AZ: 動物の世界、ペット、ペット、野生の自然に関するカテゴリー記事…
SP:スポーツカテゴリー。
New vs Ne: ニュースコラム。
Te: テクノロジー カテゴリ。
Gt:エンターテインメントカテゴリー。
Bt: 占い、星占い、超常現象、超常現象。
Ta:人生コラム。

ウェブサイトは、すべての日常の問題を共有しています。

同意なしにこのウェブサイトのコンテンツをコピーすることは、いかなる形式であっても違法です。

連絡先メールアドレス: [email protected]

人気ブログランキングでフォロー

@2024 – Oneechan Blog. All Right Reserved.