Gemini kihasználása

Editors' Pick

A Google Threat Intelligence Group (GTIG) 2025-ös elemzése a generatív mesterséges intelligencia (AI) potenciális rosszindulatú felhasználását tárgyalja, különösen a Gemini webalkalmazásra fókuszálva. A cikk bemutatja, hogy a kormányzatok által támogatott kibertámadók és koordinált információs műveletek (IO) hogyan próbálták kihasználni a Gemini-t a kiberbiztonság elleni támadásokhoz. A jelentésben megosztott adatok szerint a fenyegetők elsősorban a kutatásban, kódolásban és tartalomkészítésben használták a generatív AI-t, nem pedig új vagy egyedi támadási módszerek kifejlesztésére.

AI használata az APT támadók által: A kormányzati támadók, különösen az iráni csoportok, a Gemini-t infrastruktúra kutatására, ingyenes hoszting szolgáltatók keresésére, célzott szervezetek megfigyelésére, sérülékenységek kutatására és kártevők fejlesztésére használták. Az orosz támadók korlátozott mértékben használták az AI-t ezen időszak alatt.

Információs műveletek (IO) használata: Az IO támadók a Gemini-t kutatásra, tartalom generálásra, személyiségek és üzenetek fejlesztésére, valamint lokalizációs feladatok elvégzésére használták. A legnagyobb mértékben az iráni IO támadók alkalmazták a Gemini-t.

A jelentés megállapította, hogy a támadók több nyilvánosan elérhető jailbreak promptot próbáltak használni, hogy kikerüljék a Gemini biztonsági intézkedéseit. Azonban ezek a próbálkozások nem voltak sikeresek, mivel a Gemini válaszai biztonsági szűrőt alkalmaztak, és elutasították a kért kártékony tevékenységeket, mint a kártevő kódok létrehozása vagy adathalász technikák kidolgozása.

Az AI elsősorban nem új, de gyorsabban végrehajtható támadásokhoz használható, például kódgenerálás, kutatás és tartalom előállítás, ami lehetővé teszi a támadók számára, hogy gyorsabban és magasabb volumenben hajtsanak végre támadásokat. Az AI eszközök segíthetnek az alacsonyabb szintű támadóknak is abban, hogy gyorsabban fejlesszenek eszközöket és alkalmazzanak meglévő technikákat.

A Google által használt védelmi mechanizmusok, mint a prompt injection elleni védelem, és a kiberbiztonsági irányelvek, amelyek segítenek megelőzni a modell visszaélését, sikeresen blokkolták a rosszindulatú kéréseket. Az AI védelmi rendszerek folyamatos fejlesztése révén a Google próbálja biztosítani, hogy a generatív AI-t használó támadók ne képesek új, sikeres támadási módszereket kifejleszteni.

A GTIG elemzése alapján a kormányzatok által támogatott támadók különböző célokra próbálták kihasználni a Gemini nevű AI alapú alkalmazást:

  • Irán: Az iráni APT csoportok a Gemini-t széleskörűen használták, például védekezési szervezetek kutatására, sebezhetőségek vizsgálatára és kampányokhoz szükséges tartalom létrehozására. Az APT42 csoport különös figyelmet fordított a phishing kampányok megtervezésére, a védelmi szakértők és szervezetek felderítésére, valamint a kiberbiztonsági témákkal kapcsolatos tartalom generálására.
  • Kína: A kínai APT csoportok a Gemini-t a célpontok körüli felderítéshez, kódolási és szkriptelési feladatokhoz, valamint a hálózati hozzáférés megszerzésének különböző módszereinek kutatására használták. A kiberbűnözők a Gemini segítségével a laterális mozgás, jogosultság-növelés, adateltulajdonítás és a detektálás elkerülése témákban végeztek kutatásokat.
  • Észak-Korea: Az észak-koreai APT csoportok a Gemini-t az támadási életciklus több szakaszában is alkalmazták. Ezek között szerepelt az infrastruktúra és ingyenes hoszting szolgáltatók kutatása, célzott szervezetek felderítése, kártevők fejlesztése, valamint kártékony szkriptek és elkerülési technikák segítése. Az észak-koreaiak a Gemini-t arra is használták, hogy stratégiai érdekekkel kapcsolatos kutatásokat végezzenek, például a dél-koreai hadseregről és a kriptovalutákról.
  • Oroszország: Az orosz APT csoportok Gemini használata korlátozott volt az elemzés ideje alatt. A használt eszközök közé tartozott a kódolási feladatok elvégzése, például nyilvánosan elérhető kártevők átkódolása és titkosítási funkciók hozzáadása a meglévő kódhoz.

A kormányzati támadók a Gemini-t a támadási életciklus több fázisában is alkalmazták:

A támadók információkat gyűjtöttek a célpontokról, például védelmi szervezetekről, kormányzati intézményekről, valamint az adott országokban működő cégekről. Irán, Észak-Korea és Kína különböző célpontokra összpontosítottak. A támadók olyan eszközöket fejlesztettek vagy szereztek be, amelyekkel kihasználhatták a célpontok sebezhetőségeit, például kódot fejlesztettek, amely webkamera felvételeket készít vagy a Chrome infostealer funkcióját Python-ból Node.js-be konvertálták. A támadók különféle technikákat alkalmaztak az eszközeik célzott rendszerekbe történő bejuttatására, például kiberbiztonsági és AI témákban generáltak tartalmat. A támadók az ismert sebezhetőségeket kihasználva fértek hozzá a célzott rendszerekhez, és kódokat fejlesztettek a rendszervédelmi eszközök (pl. EDR) kijátszására. Az eszközeik segítségével biztosították a fenntartható hozzáférést a kompromittált rendszerekhez, és titkosítottak vagy hamis hitelesítő adatokat használtak. A támadók adatokat gyűjtöttek, például a Windows Event Log elérését vagy az Active Directory kezelését. A támadók végső célja adatlopás, zsarolás vagy kártékony műveletek végrehajtása volt, például automatikusan bejelentkeztek a kompromittált fiókokba vagy fájlokat töltöttek fel egy felhő alapú tárolóba.

A jelentés megerősíti, hogy a generatív AI, mint például a Gemini, hatékonyan segítheti a támadók munkáját, de a kiberbűnözők nem tudnak áttörést elérni az AI segítségével, és nem képesek új támadási technikák kifejlesztésére. A támadók a meglévő kiberbűnözési technikákat gyorsabban és nagyobb volumenben hajtják végre, de nem képesek új, áttörő képességek kifejlesztésére.

FORRÁS