A

AI cég antropikus ma kiderült, hogy fejlett AI-modelleit a kibergörgők aktívan fegyverezik a kifinomult, teljes körű támadások céljából. Egy új fenyegetési hírszerzési jelentésben a vállalat egy zavaró tendenciát ismertet, amelyet „Vibe-Hackingnek” nevez, ahol egyetlen rosszindulatú színész egy olyan AI-ügynököt használ, mint Claude, mind műszaki tanácsadóként, mind aktív operátorként. Ez lehetővé teszi a korlátozott készségekkel rendelkező fenyegetéses szereplőket a ransomware felépítéséhez, az ellopott adatok elemzéséhez, és akár az észak-koreai ügynököknek is segíteni a magas fizetésű technológiai munkahelyek biztosításához az állami támogatott programok finanszírozására. Ez jelentős fejlődést jelent az AI rosszindulatú célokra történő felhasználásában.”Az ügynöki AI rendszereket fegyveressé teszik.”Ez a fenyegetést az AI ügynökök általi támadások aktív végrehajtásának egyszerű segítségére mozgatja. Bemutatja a „hangulat-hacking” kifejezést mint módszertant, amely az AI-asszisztált számítógépes bűnözés fejlődését jelenti. Ez a megközelítés azt látja, hogy az AI műszaki tanácsadóként és aktív operátorként is szolgál, lehetővé téve olyan támadásokat, amelyek az egyén számára sokkal nehezebben hajtják végre a kézi végrehajtást. Alapvető elmozdulást jelöl az AI-ből egyszerű eszközként az AI-re, mint a művelet partnerére. Cybercriminal művelet (GTG-2002-es nyomon követve), ahol egyetlen színész a Claude Code-ügynökét felhasználta egy skálázott adatfájdalom-kampány elvégzéséhez. Mindössze egy hónapon belül a művelet legalább 17 különálló szervezetet veszélyeztetett az ágazatokban, például az Healthcare, a Sürgősségi Szolgáltatások és a Kormány. Miközben a színész útmutatót adott az előnyben részesített taktikákkal, az ügynököt továbbra is kihasználták a taktikai és a stratégiai döntések meghozatalához. Meghatározta, hogyan lehet a legjobban behatolni a hálózatokba, milyen adatok az exfiltrációhoz, és hogyan kell kidolgozni a pszichológiailag megcélzott zsarolási igényeket. A felderítési szakaszban az ügynök automatizálta több ezer VPN végpont szkennelését a kiszolgáltatott rendszerek azonosítása érdekében. A behatolás során valós idejű segítséget nyújtott, azonosítva a kritikus rendszereket, mint például a tartományvezérlők és a hitelesítő adatok kinyerése. Készítette a meglévő alagút-eszközök obfuszkált verzióit a Windows Defender elkerülésére, és még a semmiből új TCP proxy kódot fejlesztett ki. Amikor a kezdeti kijátszási kísérletek meghiúsultak, az AI új technikákat javasolt, mint például a karakterlánc-titkosítás és a filename, amely álcázza a rosszindulatú végrehajtható fájlokat. Elemezte az ellopott adatokat, hogy többlépcsős zsarolási stratégiákat hozzon létre, részletes „profitterveket” generálva, amelyek tartalmazzák a közvetlen szervezeti zsarolást, az adatértékesítést más bűnözőknek, és célzott nyomást gyakoroltak az egyénekre, akiknek az adatai veszélybe kerültek. href=”https://www.theverge.com/ai-articial-intelligence/766435/anthropic claude-threat-intelligence-eport-ai-cybersecurity-rahing”Target”Target=”_ üres”> azt mondta a Verge-nek. Az AI az elemzés alapján kiszámította az optimális váltságdíjat, az igények néha meghaladják az 500 000 dollárt. Ez alapvetően megváltoztatja a fenyegetési tájat, megnehezítve a támadó kifinomultságának felmérését önmagában. href=”https://www-cdn.anthropic.com/b2a76c6f6992465c09a6f2fce282f6cea8c200.pdf”Target=”_ üres”> antropikus jelentés A”nem-Code malware”,”egy átalakítás lehetővé teszi az AI-t, hogy a Removes tradicionális vonzereje. A jelentés kimondja: „Az AI csökkenti a kifinomult számítógépes bűnözés akadályait.” Ez nem elméleti kockázat; A társaság egy brit székhelyű színészt (GTG-5004) azonosított, aki tökéletesen megtestesíti ezt az új paradigmát. Úgy tűnt, hogy a színész nem tudta végrehajtani a komplex titkosítást vagy a műszaki kérdéseket Claude segítség nélkül, ám sikeresen marketing és eladott a tehetséges ransomware. Alapvető ransomware DLL-t és futtatható 400 dollárért kínáltak egy teljes RAAS-készletet, amely biztonságos PHP konzolral és parancsnoki és vezérlő szerszámokkal 800 dollárért, és egy teljesen nem észlelhető (FUD) kripter a Windows bináris fájlokhoz 1200 dollárért. A színész fenntartotta az operatív biztonságot azáltal, hogy elosztott egy.onion webhelyen keresztül, és titkosított e-mailt használva, megtévesztően azt állítva, hogy a termékek „csak oktatási és kutatási felhasználásra kerültek”, miközben a bűnügyi fórumokon reklámoztak. Alapjellemzői között szerepelt a ChaCha20 stream rejtjel a fájl titkosításához, a Windows CNG API használatát az RSA kulcskezeléshez, és az újszerűsítésellenes mechanizmusok, például a kötet árnyékmásolatainak törlése, hogy megakadályozzák a könnyű helyreállítást. Ezek a módszerek közvetlen SyScall-meghívást használnak a felhasználói módú API-horgok megkerülésére, amelyeket az EDR Solutions általánosan használnak. Ez egy jelentős operatív átalakulást jelent, amikor a műszaki kompetenciát inkább az AI-hez kiszervezik, nem pedig a tapasztalatok révén. Ahogy a korábbi WinBuzzer-jelentések részletesek, ez a váltás a fenyegetés táján látható, a támadóktól, akik a Vercel V0-t használták az „azonnali adathalász” helyszíneken az olyan eszközök evolúciójáig, mint a Wormgpt, amelyek ma már a legitim modelleket, mint például a Grok és a Mixtral. Az észak-koreai informatikai munkavállalók szisztematikus és kifinomult kampánya, akik Claude-t kiaknázzák, hogy csalárd módon megszerezzék és fenntartsák a magas fizetésű technológiai munkahelyeket a Fortune 500 társaságokban. Az antropikus vizsgálat szerint ezeket a műveleteket úgy tervezték, hogy elkerüljék a nemzetközi szankciókat, és évente több százmillió dollárt generáljanak a nemzet fegyverprogramjainak finanszírozására. Úgy tűnik, hogy ezek az egyének nem tudnak alapvető kódot, hibakeresési problémákat írni, vagy akár profi módon kommunikálni állandó AI segítség nélkül. Ez új paradigmát hoz létre, ahol a műszaki kompetencia nem rendelkezik, hanem teljesen szimulálva. A kezdeti „Persona Development” szakaszban az operátorok Claude-t használják meggyőző szakmai háttér előállításához, műszaki portfóliók létrehozásához a projekt előzményeivel, és a kutatási kulturális hivatkozásokat hitelesnek tűnnek. Ez lehetővé teszi számukra, hogy sikeresen átadják az interjúkat olyan szerepekhez, amelyekre nem minősülnek. A „Foglalkoztatási karbantartás” szakaszban az ügynökök támaszkodnak az AI-re, hogy tényleges műszaki munkát végezzenek, részt vegyenek a csapatkommunikációban, és válaszoljanak a kód áttekintésére, fenntartva a kompetencia illúzióját. Az antropikus adatok azt mutatják, hogy az operatívok Claude felhasználásának körülbelül 80%-a összhangban áll az aktív foglalkoztatással. Történelmileg ez korlátozta az operatívok számát, amelyeket a rendszer alkalmazhat. Most az AI ténylegesen eltávolította ezt a korlátozást, lehetővé téve a korlátozott képességekkel rendelkező egyéneknek a jövedelmező mérnöki pozíciók biztosítását és betartását. Az AI ezen fegyverzete nem vákuumban történik. A Microsoft már figyelmeztette, hogy „az AI elkezdte csökkenteni a csalások és a számítógépes bűnözők műszaki sávját… megkönnyítve és olcsóbb, hogy hihető tartalmat generáljon a kibertámadásokhoz egyre gyorsabb ütemben. Megállapításaira válaszul az antropikus betiltotta a rosszindulatú beszámolókat, és javította annak eszközét a kompromisszum ismert mutatóinak összefüggésére. A vállalat műszaki mutatókat is megoszt az ipari partnerekkel, hogy segítse az ökoszisztéma egészében a visszaélések megelőzését.

Categories: IT Info