Хакери, яких підтримують уряди Росії, Ірану, Північної Кореї та Китаю, використовують інструменти штучного інтелекту компанії Майкрософт для удосконалення своїх зловмисних дій. Про це мовиться у звіті компанії Майкрософт, щоб був опублікований у середу, 14 лютого 2024 року.
Дослідники відстежили, як хакерські групи, пов’язані з російською військовою розвідкою, Корпусом вартових ісламської революції Ірану та урядами Китаю й Північної Кореї, намагаються вдосконалювати свої хакерські навички за допомогою великих мовних моделей. Ці комп’ютерні програми використовують велику кількість тексту, щоб генерувати відповіді, які звучать як людський голос.
При цьому Майкрософт заявляє, що використання їхніх інструментів штучного інтелекту є “раннім” і “поступовим”, і наразі дослідники не бачать, щоб якась група кібершпигунів зробила прорив.
Хто саме потрапив у поле зору Майкрософт
Впродовж війни Forest Blizzard “була надзвичайно активною у нападах на організації, пов’язані з війною Росії в Україні".Дослідники Майкрософт
Автори звіту називають кілька хакерських груп, яких вони вважають причетними до спроб використовувати інструменти штучного інтелекту. Зокрема, у документі згадується група Forest Blizzard — “учасник російської військової розвідки, пов’язаний із підрозділом 26165 ГРУ, що займався нападами на осіб, які становлять тактичний або стратегічний інтерес для російського уряду”.
“Їхня діяльність охоплює різні сектори, зокрема, сектори оборони, транспорту/логістики, уряди, енергетику, неурядові організації, інформаційні технології”, - пишуть дослідники Майкрософт.
За звітом, ця група впродовж війни в Україні “була надзвичайно активною у нападах на організації, пов’язані з війною Росії в Україні, і Microsoft вважає, що операції Forest Blizzard відіграють значну допоміжну роль у зовнішній політиці та військових цілях Росії як в Україні, так і загалом в міжнародній спільноті”.
Ця група, як вважають дослідники, використовувала моделі для дослідження “різних супутникових і радіолокаційних технологій, що можуть стосуватися військових операцій в Україні”.
У документі також вказується, що хакерів, які належали до Forest Blizzard, інші дослідники ідентифікували у хакерських групах APT28 та Fancy Bear.
У звіті також згадується організація Emerald Sleet з Північної Кореї, чиїх учасників інші дослідники відстежили в групах Kimsuky та Velvet Chollima.
Також Crimson Sandstorm - іранська група, яка “вважається пов’язаною із Корпусом вартових ісламської революції".
Charcoal Typhoon — “китайський державний загрозливий агент із широким оперативним масштабом”. За даними звіту Майкрософт, ця група проводить операції, націлені на такі сектори, як “уряд, вища освіта, комунікації, нафта та газ, інформаційні технології. Їхня діяльність переважно зосереджена на організаціях у Тайвані, Таїланді, Монголії, Малайзії, Франції та Непалі”. Хакерів цієї організації дослідники відстежили у групах Aquatic Panda, ControlX, RedHotel і Bronze University.
Гігієнічні методи, такі як багатофакторна автентифікація і захист Zero Trust є важливими, оскільки зловмисники можуть використовувати інструменти на основі штучного інтелекту для покращення своїх існуючих кібератак.Дослідники Майкрософт
Salmon Typhoon — “сучасний китайський державний загрозливий агент, що має історію атак на оборонних підрядників США, уряд, організації в секторі криптографічних технологій". Хакерів із Salmon Typhoon інші дослідники виявили у APT4 і Maverick Panda.
Як захиститись від хакерів
Паралельно із оприлюдненням звіту компанія Майкрософт оголосила про блокування доступу до продуктів штучного інтелекту для хакерських груп, що підтримуються урядами.
"Корпорація Майкрософт вживає заходів, щоб зупинити їхню діяльність, наприклад, може вимкнути облікові записи, що використовуються, припинити роботу служб або обмежити доступ до ресурсів", - мовиться у пресрелізі Майкрософт.
Щоб захиститись від хакерів, Майкрософт рекомендує посилити засоби контролю безпеки від атак і впроваджувати складний моніторинг, який передбачатиме та блокуватиме зловмисну діяльність.
“Як завжди, гігієнічні методи, такі як багатофакторна автентифікація і захист Zero Trust є важливими, оскільки зловмисники можуть використовувати інструменти на основі штучного інтелекту для покращення своїх існуючих кібератак, що покладатимуться на соціальну інженерію та пошук незахищених пристроїв і облікових записів”, - мовиться у висновках звіту.