Συνεχίζεται ο χορός των κατασκόπων -Η Τεχνητή Νοημοσύνη οργανώνει το κυβερνοέγκλημα

Εικόνα: Shutterstock

Έστω καθ’ υπερβολή, εύκολα θα μπορούσε κανείς να ισχυριστεί ότι οι νέες τεχνολογίες «μεταμορφώνουν» τις κυβερνοαπειλές κι αυτό αν μη τι άλλο αναδεικνύεται στον πόλεμο των κατασκόπων στη Μέση Ανατολή.

Σύμφωνα με αποκαλυπτική έρευνα της Check Point, απειλητικοί παράγοντες δεν χρησιμοποιούν την Τεχνητή Νοημοσύνη απλώς για να γράφουν κακόβουλο λογισμικό, αλλά αρχίζουν να τη χρησιμοποιούν σε ζωντανές επιθετικές ροές εργασίας. Μεταξύ Ιανουαρίου και Φεβρουαρίου καταγράφηκε μια σημαντική εξέλιξη στον τρόπο με τον οποίο οι απειλητικοί παράγοντες υιοθετούν, μετατρέπουν σε όπλα και αξιοποιούν λειτουργικά την Τεχνητή Νοημοσύνη. Αυτό που κάποτε ήταν πειραματικό έχει πλέον ωριμάσει. Αυτό που κάποτε απαιτούσε συντονισμένες ομάδες μπορεί πλέον να εκτελεστεί από έναν μόνο έμπειρο προγραμματιστή με ένα IDE με τεχνολογία τεχνητής νοημοσύνης. Και αυτό που οι επιχειρήσεις υιοθέτησαν για παραγωγικότητα έχει ταυτόχρονα γίνει μια ταχέως αναπτυσσόμενη επιφάνεια επίθεσης.

Η Τεχνητή Νοημοσύνη στην «υπηρεσία» του κυβερνοεγκλήματος

Το πιο σημαντικό εύρημα της περιόδου είναι σαφές: η ανάπτυξη κακόβουλου λογισμικού με τη βοήθεια της τεχνητής νοημοσύνης έχει φτάσει σε επιχειρησιακή ωριμότητα.

Το VoidLink, ένα cloud-native framework κακόβουλου λογισμικού Linux που αποκαλύφθηκε από την Check Point Research φέτος, έθεσε ένα νέο σημείο αναφοράς. Με περισσότερες από 30 ενότητες post-exploitation, rootkits eBPF και LKM, και προηγμένη απαρίθμηση cloud/container, η αρχιτεκτονική του VoidLink αρχικά πρότεινε μια πλήρη ομάδα μηχανικών που εργαζόταν για αρκετούς μήνες. Στην πραγματικότητα, δημιουργήθηκε από έναν μόνο προγραμματιστή χρησιμοποιώντας το TRAE SOLO, ένα εμπορικό IDE με τεχνητή νοημοσύνη.

Χρησιμοποιώντας μια δομημένη ροή εργασίας ανάπτυξης βάσει προδιαγραφών (SDD), ο προγραμματιστής όρισε τις απαιτήσεις σε αρχεία markdown, διηύθυνε τρεις εικονικές «ομάδες» τεχνητής νοημοσύνης και άφησε τον πράκτορα να υλοποιήσει λειτουργίες σε sprint προς sprint. Το αποτέλεσμα: 88.000 γραμμές κώδικα σε λιγότερο από μία εβδομάδα , ένα έργο που παραδοσιακά θα απαιτούσε ~30 εβδομάδες προσπάθειας ανάπτυξης.

Δύο βασικές αρχές αναδύθηκαν:

  • Η Τεχνητή Νοημοσύνη παράγει πλέον κακόβουλο λογισμικό έτοιμο για ανάπτυξη, όχι πρωτότυπα
  • Η εμπλοκή της τεχνητής νοημοσύνης δεν αφήνει ίχνη στον ίδιο τον κώδικα

Τα παραδοσιακά jailbreaks με μία μόνο εντολή μειώνονται καθώς οι πλατφόρμες αυστηροποιούν την επιβολή του νόμου. Τα δημόσια μηνύματα εξαφανίζονται, οι λογαριασμοί απαγορεύονται γρήγορα και οι κοινότητες θρηνούν το αυξανόμενο κόστος διατήρησης των παρακάμψεων. Μια πιο ανησυχητική μετατόπιση αναδύεται: η κατάχρηση της πρακτορικής αρχιτεκτονικής. Ένα πακέτο "Claude Code Jailbreak" που κυκλοφορεί σε φόρουμ καταδεικνύει αυτήν την εξέλιξη. Τροποποιώντας το αρχείο διαμόρφωσης έργου CLAUDE.md και άλλα αρχεία δεξιοτήτων .md, που χρησιμοποιούνται συνήθως για τον ορισμό προτύπων και περιβάλλοντος κωδικοποίησης, οι εισβολείς μπορούν να παρακάμψουν τους ελέγχους ασφαλείας και να αναθέσουν εκ νέου τον ρόλο του πράκτορα. Το αποτέλεσμα; η Τεχνητή Νοημοσύνη δημιουργεί οικειοθελώς κακόβουλο λογισμικό εντός του περιβάλλοντος του έργου.

Οι τάσεις στην Κυβερνοασφάλεια

Βασισμένο στην Τεχνητή Νοημοσύνη: Το 90% των οργανισμών αντιμετώπισε επικίνδυνα μηνύματα και το 40% των διακομιστών MCP βρέθηκαν ευάλωτοι, αποκαλύπτοντας μυστικά και επιτρέποντας την εκτέλεση κώδικα.

Λύτρα: Οι μικρότερες ομάδες κινούνται ταχύτερα καθώς τα μοντέλα RaaS παρουσιάζουν προβλήματα. Τα θύματα που δέχτηκαν εκβιασμούς αυξήθηκαν κατά 53% σε ετήσια βάση, με αύξηση 48% στις νέες ομάδες ransomware.

Πολυκαναλικό: Οι επιτιθέμενοι συνδυάζουν τεχνικές ηλεκτρονικού ταχυδρομείου, τηλεφώνου και αλληλεπίδρασης με τον χρήστη, με τις επιθέσεις που βασίζονται σε email να αντιπροσωπεύουν το 82% της δραστηριότητας και τις επιθέσεις που βασίζονται στο διαδίκτυο να αντιπροσωπεύουν το 18%.

Κυβερνοπόλεμοι: Η κυβερνοδραστηριότητα υποστηρίζει πλέον φυσικούς και ψυχολογικούς στόχους. Η Τεχνητή Νοημοσύνη επιταχύνει τις επιχειρήσεις επιρροής και τη συλλογή πληροφοριών σε όλες τις πολιτικές υποδομές.

Υβρίδιο: Οι συσκευές edge και τα κουτιά αναμετάδοσης χρησιμοποιούνται για κρυφή πρόσβαση και πλευρική κίνηση. Η μη παρακολουθούμενη υποδομή επιτρέπει στους εισβολείς να ενσωματωθούν σε νόμιμη κίνηση.

ΣΧΕΤΙΚΑ