Come i threat actor stanno usando l'AI generativa

Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language Model, identificando alcune nuove TTP che andrebbero formalizzate

Autore: f.p.

I threat actor globali stanno già usando l'AI generativa per le loro operazioni di attacco. Lo si sapeva già, ma qualche dettaglio in più ora viene da due aziende bene "informate sui fatti": OpenAI e Microsoft. Ossia le due aziende che in questa fase stanno spingendo più fortemente l'adozione della GenAI in qualsiasi applicazione. E che sono legate strettamente tra loro, perché Microsoft ha investito una decina di miliardi di dollari in OpenAI per avere accesso diretto alle sue tecnologie. Non senza qualche problema di governance, in realtà.

In due post coordinati di altrettanti loro blog, OpenAI e Microsoft hanno illustrato alcuni risultati delle loro analisi di cybersecurity, dettagliando come alcuni threat actor state-sponsored hanno usato le tecnologie di OpenAI per migliorare la loro capacità di attacco. I threat actor esaminati sono collegati alla Cina (Charcoal Typhoon e Salmon Typhoon), alla Corea del Nord (Emerald Sleet), all'Iran (Crimson Sandstorm) e alla Russia (Forest Blizzard).

Le analisi dei threat actor portate avanti da OpenAI e Microsoft sono concretamente utili se fanno da base per formalizzare la conoscenza sulle tecniche di attacco "potenziate" dall'AI generativa. Microsoft sottolinea in questo senso che tecniche, tattiche e procedure (TTP) di attacco basate sui nuovi Large Language Model devono entrare a far parte del framework MITRE ATT&CK. E ha identificato nove TTP fondamentali.

LLM-informed reconnaissance (ricognizione informata dagli LLM): Usare gli LLM per raccogliere informazioni utili su tecnologie e potenziali vulnerabilità.
LLM-enhanced scripting techniques (tecniche di scripting potenziate con LLM): Usare gli LLM per generare o perfezionare script da usare negli attacchi o per attività di scripting di base, come l'identificazione di determinati eventi utente su un sistema-bersaglio e l'assistenza nella risoluzione di problemi e nella comprensione di varie tecnologie web.
LLM-aided development (sviluppo assistito da LLM): Usare gli LLM nel ciclo di vita dello sviluppo di strumenti e programmi ostili, come il malware.
LLM-supported social engineering (ingegneria sociale supportata da LLM): Usare gli LLM nelle traduzioni e nella comunicazione verso i bersagli umani, per stabilire connessioni con loro e manipolarli.

LLM-assisted vulnerability research (ricerca di vulnerabilità assistita da LLM): Usare gli LLM per comprendere e identificare potenziali vulnerabilità in software e sistemi.
LLM-optimized payload crafting (creazione di payload ottimizzati con LLM): Usare gli LLM come aiuto nella creazione e nel perfezionamento di payload da impiegare nei cyberattacchi.
LLM-enhanced anomaly detection evasion (evasione del rilevamento delle anomalie potenziata da LLM): Usare gli LLM per sviluppare metodi che aiutano gli attacchi a confondersi con il comportamento o il traffico normale in rete, per eludere i sistemi di rilevamento.
LLM-directed security feature bypass (bypass delle funzioni di sicurezza diretto da LLM): Usare gli LLM per trovare modi per aggirare le funzioni di sicurezza, come l'autenticazione a due fattori, CAPTCHA o altri controlli di accesso.
LLM-advised resource development (sviluppo di risorse consigliato da LLM): Usare gli LLM nello sviluppo e nel miglioramento di strumenti software e nella pianificazione strategica delle operazioni di attacco.

L'attività dei threat actor

Forest Blizzard è collegato all'intelligence militare russa e ha preso di mira vittime di interesse tattico e strategico per il Governo russo, in settori come Difesa, Trasporti, PA, Energia, Media. Si ritiene che sia in parte coincidente con il noto gruppo russo Fancy Bear. Forest Blizzard ha usato le tecnologie di AI generativa e gli LLM per raccogliere informazioni su varie tecnologie satellitari e radar che possono riguardare le operazioni militari convenzionali in Ucraina, oltre a informazioni più generiche a supporto delle sue operazioni cyber. Gli LLM sono anche serviti come supporto per la generazione di script.

Emerald Sleet è un threat actor nordcoreano molto attivo con operazioni di spear-phishing mirate a esperti con competenze sulla Corea del Nord. Si ritiene che sia in parte coincidente con il threat actor identificato come Kimsuky e Velvet Chollima. Emerald Sleet ha usato gli LLM per ricercare esperti sulla Corea del Nord, generare contenuti per le campagne di spear-phishing, comprendere vulnerabilità dei sistemi IT, risolvere problemi tecnici, ricevere assistenza nell'uso di varie tecnologie web.

Crimson Sandstorm è un threat actor iraniano collegato al Corpo delle guardie rivoluzionarie islamiche. Di norma organizza attacchi watering hole e di social engineering per diffondere malware .NET personalizzato, per colpire organizzazioni di vari ambiti tra cui Difesa, Trasporti, Sanità, Tecnologia. Si ritiene che sia in parte coincidente con con il threat actor identificato come Tortoiseshell, Imperial Kitten e Yellow Liderc. Crimson Sandstorm ha usato gli LLM come supporto per il social engineering, per lo sviluppo di malware e di tecniche di evasione, per risolvere genericamente errori tecnici.

Charcoal Typhoon è un threat actor affiliato allo Stato cinese che ha preso di mira vari settori (quali enti governativi, Istruzione, infrastrutture di comunicazione, Oil&Gas, Media) prevalentemente di Taiwan, Thailandia, Mongolia, Malesia, Francia e Nepal. Ma ha colpito anche istituzioni e individui di tutto il mondo che si oppongono alle politiche della Cina. Si ritiene sia in parte coincidente con con il threat actor identificato come Aquatic Panda, ControlX, RedHotel e Bronze University. Ha usato gli LLM in modo relativamente limitato, quasi esplorativo, per lo sviluppo software, lo scripting, la comprensione di vari strumenti di cybersecurity, la generazione di contenuti per il social engineering.

Salmon Typhoon è anch'esso un threat actor affiliato allo Stato cinese. Ha preso di mira appaltatori della Difesa statunitensi, agenzie governative e realtà che si occupano di cifratura. Usa malware ad hoc per mantenere l'accesso remoto ai sistemi compromessi. Si sovrappone al threat actor identificato come APT4 e Maverick Panda. Salmon Typhoon sembra essere ancora in fase di valutazione degli LLM. Li ha usati solo per reperire informazioni su argomenti potenzialmente sensibili, individui di alto profilo, geopolitica regionale, influenza degli Stati Uniti e affari interni.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.