Rusya, Kuzey Kore, İran ve Çin ile ilişkilendirilen ulus-devlet aktörleri, yapay zeka (AI) ve büyük dil modelleri (LLM'ler) ile denemeler yaparak devam eden siber saldırı operasyonlarını desteklemeye çalışıyor.
Bu bilgiler, Microsoft ve OpenAI tarafından ortaklaşa yayınlanan bir raporda ayrıntılı olarak açıklanmıştır; her ikisi de AI hizmetlerini kötü amaçlı siber faaliyetler için kullanan beş devletle ilişkilendirilmiş aktörün girişimlerini engellediklerini ve buna bağlı varlıkları ve hesapları sonlandırdıklarını açıkladılar.
Microsoft, paylaşılan bir raporda, "Dil desteği, LLM'lerin doğal bir özelliğidir ve özellikle sürekli sosyal mühendislik ve hedeflerinin iş, profesyonel ağlar ve diğer ilişkilere özgü yanıltıcı iletişimlere dayanan diğer tekniklere odaklanan tehdit aktörleri için çekicidir" diye vurgulamıştır.
Şu ana kadar LLM'leri kullanarak belirgin veya yenilikçi saldırılar tespit edilmemiş olmasına rağmen, yapay zeka teknolojilerine yönelik düşmanca keşif, kod yardımı ve kötü amaçlı yazılım geliştirme de dahil olmak üzere saldırı zincirinin çeşitli aşamalarında kendini göstermiştir.
"Bu aktörler, genellikle OpenAI hizmetlerini, açık kaynak bilgilere sorgulama, çeviri yapma, kod hatalarını tanımlama ve temel kod görevlerini gerçekleştirme amacıyla kullanmayı amaçladılar," diye belirtildi.
Örneğin, Forest Blizzard olarak bilinen Rus devlet aktör grubunun (aka APT28), OpenAI hizmetlerini uydu iletişim protokollerine ve radar görüntüleme teknolojilerine yönelik açık kaynak araştırmalarında ve script görevlerinde yardımcı olmak amacıyla kullandığı bildirilmiştir.
Raporda bahsedilen diğer önemli hacker grupları şunlardır:
Emerald Sleet (aka Kimusky) - Asya-Pasifik bölgesinde savunma konularına odaklanan uzmanları, düşünce kuruluşlarını ve organizasyonları belirlemek için LLM'leri kullanan Kuzey Kore tehdit aktörü. Ayrıca temel script görevleri ve olası phishing kampanyalarında kullanılmak üzere içerik oluşturmak için LLM'leri kullanmışlardır.
Crimson Sandstorm (aka Imperial Kitten) - Web ve uygulama geliştirme ile ilgili kod parçacıkları oluşturmak, phishing e-postaları oluşturmak ve kötü amaçlı yazılımın kaçma yöntemlerini araştırmak amacıyla İran tehdit aktörü LLM'leri kullanmıştır.
Charcoal Typhoon (aka Aquatic Panda) - Şirketleri ve zayıflıkları araştırmak, scriptler oluşturmak, phishing kampanyalarında kullanılmak üzere içerik oluşturmak ve kompromis sonrası davranışlar için teknikleri belirlemek amacıyla Çin tehdit aktörü LLM'leri kullanmıştır.
Salmon Typhoon (aka Maverick Panda) - Başka bir Çin tehdit aktörü, LLM'leri teknik makaleleri çevirmek, istihbarat ajansları ve bölgesel tehdit aktörleri hakkında kamuya açık bilgileri almak, kod hatalarını çözmek ve tespitten kaçma taktiklerini bulmak için kullanmıştır.
Microsoft, ayrıca yapay zeka araçları ve API'ların kötü amaçlı kullanımıyla ilişkilendirilen riskleri azaltmaya yönelik bir dizi ilke geliştirdiğini duyurdu. Bu prensipler, kötü amaçlı tehdit aktörlerini tanımlama ve karşı önlemler alma, diğer AI hizmet sağlayıcılarına bildirimde bulunma, paydaşlarla işbirliği yapma ve şeffaflığı sağlama gibi adımları içermektedir.