هکرهای تحت حمایت دولت از هوش مصنوعی گوگل برای حملات سایبری سوءاستفاده می‌کنند تبلیغات در ترفندستان
+ ارسال تاپیک جدید
نمایش نتایج: از 1 به 1 از 1

موضوع: هکرهای تحت حمایت دولت از هوش مصنوعی گوگل برای حملات سایبری سوءاستفاده می‌کنند

  1. #1
    تاریخ عضویت
    Jan 2014
    پست‌ها
    18,358

    360-Internet-Security Cyberfox Windows-10 Irancell
    نوع و سرعت اینترنت: بیش از Wireless-2 Mb/S
    سپاس (اهدایی)
    19294
    سپاس (دریافتی)
    19444
    نوشته ‌های وبلاگ
    38

    پیش فرض هکرهای تحت حمایت دولت از هوش مصنوعی گوگل برای حملات سایبری سوءاستفاده می‌کنند

    screenshot-2025-02-02-084527-png

    به گزارش ترفندستان به نقل از BleepingComputer
    .
    گزارش‌های اخیر نشان می‌دهد که گروه‌های هکری تحت حمایت دولت‌ها در حال آزمایش با دستیار هوش مصنوعی Gemini گوگل هستند تا بهره‌وری خود را افزایش داده و برای تحقیق در مورد زیرساخت‌های احتمالی حملات یا شناسایی اهداف استفاده کنند.


    گروه اطلاعات تهدید گوگل (GTIG) تشخیص داده است که این گروه‌های تهدید پیشرفته (APT) مرتبط با دولت‌ها، از Gemini بیشتر برای افزایش بهره‌وری استفاده می‌کنند تا توسعه یا اجرای حملات سایبری جدید مبتنی بر هوش مصنوعی که می‌توانند از دفاع‌های سنتی عبور کنند.


    هکرهای سازمان‌یافته مدت‌هاست که سعی در استفاده از ابزارهای هوش مصنوعی برای اهداف حمله خود با درجات مختلف موفقیت داشته‌اند، زیرا این ابزارها می‌توانند حداقل دوره آماده‌سازی حملات را کاهش دهند.


    گوگل اعلام کرده که فعالیت‌های مرتبط با Gemini را در گروه‌های APT از بیش از 20 کشور شناسایی کرده است، اما برجسته‌ترین آن‌ها از ایران و چین بوده‌اند.


    یکی از موارد رایج استفاده از Gemini شامل کمک به انجام وظایف کدنویسی برای توسعه ابزارها و اسکریپت‌ها، تحقیق درباره آسیب‌پذیری‌های عمومی، بررسی فناوری‌های مختلف، یافتن اطلاعات درباره سازمان‌های هدف و جستجوی روش‌هایی برای دور زدن شناسایی، افزایش سطح دسترسی یا انجام شناسایی داخلی در شبکه‌های در معرض خطر بوده است.


    گوگل می‌گوید که گروه‌های APT از ایران، چین، کره شمالی و روسیه همگی با Gemini آزمایش‌هایی انجام داده‌اند تا پتانسیل این ابزار را برای کشف ضعف‌های امنیتی، فرار از شناسایی و برنامه‌ریزی فعالیت‌های پس از نفوذ بررسی کنند.


    گروه‌های هکری ایرانی بیشترین استفاده را از Gemini داشته‌اند و از آن برای طیف وسیعی از فعالیت‌ها، از جمله شناسایی سازمان‌های دفاعی و کارشناسان بین‌المللی، تحقیق درباره آسیب‌پذیری‌های شناخته‌شده، توسعه کمپین‌های فیشینگ و تولید محتوا برای عملیات نفوذ استفاده کرده‌اند. آن‌ها همچنین از این ابزار برای ترجمه و توضیحات فنی در زمینه امنیت سایبری و فناوری‌های نظامی، از جمله پهپادها و سیستم‌های دفاع موشکی، بهره برده‌اند.


    هکرهای وابسته به چین از Gemini عمدتاً برای شناسایی سازمان‌های نظامی و دولتی ایالات متحده، تحقیق درباره آسیب‌پذیری‌ها، کدنویسی برای حرکت جانبی در شبکه و افزایش سطح دسترسی، و فعالیت‌های پس از نفوذ مانند دور زدن شناسایی و حفظ حضور در شبکه استفاده کرده‌اند. آن‌ها همچنین به دنبال روش‌هایی برای دسترسی به Microsoft Exchange از طریق هش‌های رمز عبور و مهندسی معکوس ابزارهای امنیتی مانند Carbon Black EDR بوده‌اند.

    گروه‌های هکری کره شمالی از Gemini برای حمایت از چندین مرحله از چرخه حمله استفاده کرده‌اند، از جمله تحقیق درباره ارائه‌دهندگان هاست رایگان، انجام شناسایی روی سازمان‌های هدف و کمک به توسعه بدافزار و تکنیک‌های دور زدن شناسایی. بخش قابل توجهی از فعالیت آن‌ها روی برنامه استخدام مخفیانه متخصصان فناوری اطلاعات برای شرکت‌های غربی با هویت‌های جعلی متمرکز بوده است.


    هکرهای روسی کمترین تعامل را با Gemini داشته‌اند و بیشتر استفاده آن‌ها شامل کمک به اسکریپت‌نویسی، ترجمه و تولید محتوای مخرب بوده است. فعالیت‌های آن‌ها شامل بازنویسی بدافزارهای عمومی به زبان‌های برنامه‌نویسی مختلف، افزودن قابلیت‌های رمزگذاری به کدهای مخرب و درک عملکرد برخی از بدافزارهای عمومی موجود بوده است. استفاده محدود آن‌ها ممکن است نشان‌دهنده ترجیح مدل‌های هوش مصنوعی داخلی روسیه یا اجتناب از پلتفرم‌های غربی به دلایل امنیت عملیاتی باشد.


    گوگل همچنین اعلام کرده که در برخی موارد، این گروه‌ها سعی کرده‌اند از روش‌های موسوم به jailbreak عمومی برای دور زدن محدودیت‌های Gemini یا تغییر فرمول‌بندی درخواست‌های خود برای عبور از تدابیر امنیتی این پلتفرم استفاده کنند، اما این تلاش‌ها ناموفق بوده است.


    در اکتبر 2024، OpenAI نیز گزارشی مشابه منتشر کرد که نشان می‌داد گروه‌های تهدید از ChatGPT برای اهداف مشابه سوءاستفاده می‌کنند. گزارش اخیر گوگل تأییدی بر سوءاستفاده گسترده از ابزارهای هوش مصنوعی مولد توسط گروه‌های تهدید در سطوح مختلف است.


    در حالی که سوءاستفاده از هوش مصنوعی یک نگرانی جدی است، بازار این فناوری به سرعت در حال پر شدن از مدل‌هایی است که تدابیر امنیتی ضعیفی دارند و از سوءاستفاده‌های احتمالی جلوگیری نمی‌کنند. برخی از این مدل‌ها که محدودیت‌های آن‌ها به‌سادگی قابل دور زدن هستند، به‌طور فزاینده‌ای در حال محبوب شدن هستند.


    شرکت اطلاعات سایبری KELA اخیراً جزئیاتی درباره ضعف تدابیر امنیتی مدل‌های DeepSeek R1 و Qwen 2.5 از Alibaba منتشر کرده که در برابر حملات تزریق درخواست آسیب‌پذیر هستند و می‌توانند به‌راحتی برای اهداف مخرب مورد سوءاستفاده قرار گیرند.


    محققان Unit 42 نیز روش‌های مؤثری برای دور زدن محدودیت‌های DeepSeek R1 و V3 ارائه داده‌اند و نشان داده‌اند که این مدل‌ها به‌راحتی قابل سوءاستفاده برای مقاصد نادرست هستند.
    تصاوير کوچک فايل پيوست تصاوير کوچک فايل پيوست screenshot-2025-02-02-084527-png  
+ ارسال تاپیک جدید

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. پاسخ: 0
    آخرين نوشته: January 23rd, 2017, 15:17
  2. استفاده ibm از هوش مصنوعی برای ایجاد سیستم امنیت سایبری
    توسط iranfind95 در انجمن اخبار هک و امنیت
    پاسخ: 1
    آخرين نوشته: January 9th, 2017, 15:52
  3. پاسخ: 0
    آخرين نوشته: January 18th, 2010, 18:28

کاربرانی که این تاپیک را مشاهده کرده اند: 1

کلمات کلیدی این موضوع

apt، deepseek، gemini، jailbreak، آسیب‌پذیری‌های، آن‌ها، ابزار، ابزارها، ابزارهای، اجتناب، احتمالی، اخیر، اخیراً، است، است،، استخدام، استفاده، اسکریپت‌نویسی،، اطلاعات، اعلام، افزایش، افزودن، اما، امنیت، امنیتی، انجام، اهداف، این، بازنویسی، باشد، بدافزارهای، برای، برخی، بررسی، برنامه، برنامه‌نویسی، بهره‌وری، به‌راحتی، بوده، بوده‌اند، بیشتر، تحت، تحقیق، تدابیر، ترجمه، ترجیح، تعامل، تغییر، تهدید، توسعه، تولید، جزئیاتی، جعلی، جمله، حال، حمایت، حملات، حمله، خود، داخلی، داده، داده‌اند، داشته‌اند، درباره، درخواست‌های، درک، دسترسی، دلایل، دور، دولت، رمزگذاری، روسی، روسیه، روش‌های، روش‌هایی، روی، زبان‌های، زدن، سازمان‌های، سایبری، سطح، سطوح، سعی، سوءاستفاده، شامل، شبکه، شدن، شرکت‌های، شمالی، شناسایی، عبور، عملکرد، عملیاتی، عمومی، غربی، فرمول‌بندی، فعالیت، فعالیت‌های، فناوری، فناوری‌های، قابل، قابلیت‌های، مانند، متخصصان، متمرکز، محتوای، محدود، محدودیت‌های، مختلف، مختلف،، مخرب، مخفیانه، مدل‌ها، مدل‌های، مرتبط، مشابه، مصنوعی، ممکن، منتشر، موارد،، موجود، مورد، موسوم، می‌توانند، می‌کنند، نشان، نشان‌دهنده، نفوذ، نیز، هدف، هستند، همچنین، هوش، هویت‌های، هکرهای، هکری، پلتفرم‌های، چین، کدنویسی، کدهای، کرده، کرده‌اند، کره، کمترین، کمک، کنند، گروه‌ها، گروه‌های، گزارش، گوگل

نمایش برچسب‌ها

مجوز ‌های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست ‌های خود را ویرایش کنید
  •  

اکنون ساعت 03:11 برپایه‌ی ساعت جهانی (GMT +3.5) می‌باشد.

تبلیغات متنی

عضویت در خبرنامه

با عضویت در خبرنامه‌ی سایت، جدیدترین ترفندها، نقد و بررسی‌ها و مطالب مدرسه فناوری به طور خودکار به ایمیل شما ارسال می‌شود. بعد از کلیک بر روی دکمه‌ی «مشترک شوید»، بایستی کد داخل تصویر را وارد کرده، سپس به صندوق ایمیل خود مراجعه کنید و روی لینک تأیید کلیک کنید تا اشتراک شما نهایی شود.

کلیه حقوق مادی و معنوی متعلق به وب سایت ترفندستان است. برداشت مطالب و تصاویر تنها با ذکر نام ترفندستان مجاز است.