खतरा डाटाबेस जोखिम एआई-विकसित २एफए एक्सप्लोइट

एआई-विकसित २एफए एक्सप्लोइट

साइबर सुरक्षा अनुसन्धानकर्ताहरूले कृत्रिम बुद्धिमत्ताको सहयोगमा विकसित गरिएको विश्वास गरिएको शून्य-दिनको शोषणको प्रयोग गर्दै पहिले अज्ञात खतरा अभिनेता पत्ता लगाएका छन्। यो जोखिम पत्ता लगाउन र शोषण उत्पादनको लागि वास्तविक-विश्व दुर्भावनापूर्ण अपरेशनहरूमा एआई सक्रिय रूपमा प्रयोग भइरहेको पहिलो दस्तावेज गरिएको घटना हो।

अनुसन्धानकर्ताहरूले यो अभियानलाई समन्वित साइबर अपराध समूहहरूलाई श्रेय दिन्छन् जसले ठूलो मात्रामा जोखिम शोषण पहलमा सहकार्य गरेको देखिन्छ। सम्बन्धित आक्रमण शृङ्खलाको विश्लेषणले व्यापक रूपमा प्रयोग हुने खुला स्रोत, वेब-आधारित प्रणाली प्रशासन प्लेटफर्ममा दुई-कारक प्रमाणीकरण (2FA) सुरक्षाहरू बाइपास गर्न सक्षम पाइथन स्क्रिप्ट भित्र एम्बेड गरिएको शून्य-दिनको जोखिम प्रकट गर्‍यो।

यद्यपि गुगलको जेमिनी एआई उपकरणलाई अपरेशनसँग जोड्ने कुनै प्रत्यक्ष प्रमाण छैन, अनुसन्धानकर्ताहरूले उच्च विश्वासका साथ निष्कर्ष निकाले कि एआई मोडेलले त्रुटि पत्ता लगाउन र हतियार बनाउनमा महत्त्वपूर्ण भूमिका खेलेको थियो। पाइथन कोडले ठूलो भाषा मोडेल (LLM) द्वारा उत्पन्न आउटपुटसँग सम्बन्धित धेरै विशेषताहरू प्रदर्शन गर्‍यो, जसमा उच्च संरचित ढाँचा, व्यापक शैक्षिक कागजातहरू, विस्तृत मद्दत मेनुहरू, र सफा ANSI रंग कार्यान्वयन समावेश थियो। स्क्रिप्टमा बनावटी CVSS स्कोर पनि समावेश थियो, जुन एआई भ्रमको एक सामान्य उदाहरण हो।

२एफए बाइपास एक्सप्लोइटले कसरी काम गर्‍यो

पहिचान गरिएको जोखिमलाई सफलतापूर्वक काम गर्न वैध प्रयोगकर्ता प्रमाणहरू आवश्यक पर्‍यो। अनुसन्धानकर्ताहरूले निर्धारण गरे कि यो त्रुटि अनुप्रयोगको प्रमाणीकरण प्रक्रिया भित्र हार्ड-कोडेड ट्रस्ट धारणाको कारणले गर्दा अर्थपूर्ण तर्क कमजोरीबाट उत्पन्न भएको थियो। आधुनिक LLM प्रणालीहरूको विश्लेषणात्मक क्षमताहरू भित्र यस्ता उच्च-स्तरीय तर्क त्रुटिहरू बढ्दो रूपमा बढ्दै गइरहेका छन्।

सुरक्षा विज्ञहरूले चेतावनी दिएका छन् कि एआईले साइबर आक्रमण जीवनचक्रको हरेक चरणलाई नाटकीय रूपमा तीव्र पारिरहेको छ, जोखिम पत्ता लगाउनेदेखि लिएर वैधता र सञ्चालन तैनातीसम्म। खतरा अभिनेताहरूद्वारा एआईको बढ्दो प्रयोगले कमजोरीहरू पहिचान गर्न र आक्रमण सुरु गर्न आवश्यक समय र प्रयासलाई घटाइरहेको छ, जसले गर्दा रक्षकहरू बढ्दो दबाबमा परेका छन्।

एआईले मालवेयर र शोषण परिदृश्य विस्तार गर्दछ

कृत्रिम बुद्धिमत्ता अब जोखिम अनुसन्धानलाई सहयोग गर्नमा मात्र सीमित छैन। खतरा अभिनेताहरूले अब पोलिमोर्फिक मालवेयर निर्माण गर्न, मालिसियस अपरेशनहरू स्वचालित गर्न र आक्रमण कार्यक्षमता लुकाउन एआई प्रयोग गरिरहेका छन्। एउटा उल्लेखनीय उदाहरण प्रम्प्टस्पाई हो, एक एन्ड्रोइड मालवेयर स्ट्रेन जसले अन-स्क्रिन गतिविधि विश्लेषण गर्न र मालवेयरलाई हालैका अनुप्रयोगहरूको सूची भित्र पिन रहन मद्दत गर्ने निर्देशनहरू जारी गर्न जेमिनीको दुरुपयोग गर्दछ।

अनुसन्धानकर्ताहरूले जेमिनी-सहायता प्राप्त दुर्भावनापूर्ण गतिविधिसँग सम्बन्धित धेरै उच्च-प्रोफाइल घटनाहरू पनि दस्तावेजीकरण गरेका छन्:

चीनसँग सम्बन्धित संदिग्ध साइबर जासूसी समूह UNC2814 ले जेमिनीलाई नेटवर्क सुरक्षा विशेषज्ञको भूमिका ग्रहण गर्न बाध्य पार्न व्यक्तित्व-संचालित जेलब्रेकिंग प्रम्प्टहरू प्रयोग गरेको रिपोर्ट गरिएको छ। यसको उद्देश्य TP-Link फर्मवेयर र Odette फाइल ट्रान्सफर प्रोटोकल (OFTP) कार्यान्वयनहरू सहित एम्बेडेड उपकरणहरूलाई लक्षित गर्ने जोखिम अनुसन्धानलाई समर्थन गर्नु थियो।

उत्तर कोरियाली खतरा अभिनेता APT45 ले CVE हरूको विश्लेषण गर्न र अवधारणाको प्रमाण प्रमाणित गर्न डिजाइन गरिएका हजारौं पुनरावर्ती प्रम्प्टहरू जारी गरेको आरोप छ।

चिनियाँ ह्याकिङ समूह APT27 ले अपरेशनल रिले बक्स (ORB) पूर्वाधार व्यवस्थापन गर्ने उद्देश्यले फ्लीट व्यवस्थापन अनुप्रयोगको विकासलाई तीव्र बनाउन जेमिनी प्रयोग गरेको बताइएको छ।

युक्रेनी संस्थाहरूलाई लक्षित गर्दै रुससँग सम्बन्धित घुसपैठ अपरेशनहरूले CANFAIL र LONGSTREAM भनेर चिनिने AI-सहायता प्राप्त मालवेयर परिवारहरू तैनाथ गरे, जस दुवैले दुर्भावनापूर्ण व्यवहार लुकाउन LLM-उत्पन्न गरिएको डिकोय कोड समावेश गरेका थिए।

हतियारयुक्त प्रशिक्षण डेटा र स्वायत्त एआई सञ्चालनहरू

खतरा अभिनेताहरूलाई क्लाउड कोड स्किल प्लगइनको रूपमा डिजाइन गरिएको 'wooyun-legacy' नामक विशेष GitHub भण्डारको प्रयोग गरिरहेको पनि अवलोकन गरिएको छ। भण्डारमा २०१० र २०१६ को बीचमा चिनियाँ भेद्यता प्रकटीकरण प्लेटफर्म WooYun द्वारा मूल रूपमा सङ्कलन गरिएका ५,००० भन्दा बढी वास्तविक-विश्व भेद्यता केसहरू छन्।

यो डेटासेटलाई एआई प्रणालीहरूमा फिड गरेर, आक्रमणकारीहरूले सन्दर्भमा सिकाइ सक्षम पार्न सक्छन् जसले मोडेलहरूलाई अनुभवी सुरक्षा अनुसन्धानकर्ताहरूको परिशुद्धताका साथ स्रोत कोड विश्लेषणमा पुग्न तालिम दिन्छ। यसले मानक मोडेलहरूले बेवास्ता गर्न सक्ने सूक्ष्म तर्क त्रुटिहरू पहिचान गर्ने एआईको क्षमतामा उल्लेखनीय सुधार गर्दछ।

अनुसन्धानकर्ताहरूले यो पनि खुलासा गरे कि एक संदिग्ध चीन-समर्थित खतरा अभिनेताले जापानी प्रविधि कम्पनी र एक प्रमुख पूर्वी एसियाली साइबर सुरक्षा प्लेटफर्म विरुद्ध आक्रमणको क्रममा हेक्सस्ट्राइक एआई र स्ट्रिक्स जस्ता एजेन्टिक एआई उपकरणहरू प्रयोग गरेको थियो। यी उपकरणहरूले कथित रूपमा न्यूनतम मानव हस्तक्षेपको साथ स्वचालित टोही र खोज कार्यहरू सक्षम पारेको छ।

आक्रामक एआईको बढ्दो सुरक्षा प्रभावहरू

यी निष्कर्षहरूले साइबर खतराको परिदृश्यमा ठूलो परिवर्तनलाई जोड दिन्छन्। एआई द्रुत गतिमा उत्पादकता उपकरणबाट आक्रामक साइबर सञ्चालनका लागि बल गुणकमा विकसित हुँदैछ। शून्य-दिनको कमजोरीहरू पत्ता लगाउनेदेखि मालवेयर तैनातीलाई स्वचालित गर्ने र सञ्चालन चोरी बढाउनेसम्म, कृत्रिम बुद्धिमत्ताले साइबर आक्रमणहरू योजना र कार्यान्वयन गर्ने तरिकालाई मौलिक रूपमा परिवर्तन गरिरहेको छ।

एआई-संचालित साइबर क्षमताहरू परिपक्व हुँदै जाँदा, संस्थाहरूले भविष्यको सामना गर्नुपर्नेछ जहाँ आक्रमणहरू छिटो, अधिक अनुकूलनीय, र क्षति हुनु अघि पत्ता लगाउन बढ्दो रूपमा गाह्रो हुनेछ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...