One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8544339
Date de publication 2024-07-25 20:11:02 (vue: 2024-07-25 20:19:37)
Titre Nombre croissant de menaces tirant parti de l'IA
Growing Number of Threats Leveraging AI
Texte ## Instantané Symantec a identifié une augmentation des cyberattaques utilisant des modèles de grande langue (LLM) pour générer du code malveillant pour télécharger diverses charges utiles. En savoir plus sur la façon dont Microsoft s'est associé à OpenAI pour [rester en avance sur les acteurs de la menace à l'ère de l'IA] (https://security.microsoft.com/intel-explorer/articles/ed40fbef). ## Description Les LLM, conçues pour comprendre et créer du texte de type humain, ont des applications, de l'assistance à l'écriture à l'automatisation du service client, mais peuvent également être exploitées à des fins malveillantes.Les campagnes récentes impliquent des e-mails de phishing avec du code pour télécharger des logiciels malveillants comme Rhadamanthys, Netsupport et Lokibot.Ces attaques utilisent généralement des scripts PowerShell générés par LLM livrés via des fichiers .lnk malveillants dans des fichiers zip protégés par mot de passe.Un exemple d'attaque impliquait un e-mail de financement urgent avec un tel fichier zip, contenant des scripts probablement générés par un LLM.Les recherches de Symantec \\ ont confirmé que les LLM comme Chatgpt peuvent facilement produire des scripts similaires.La chaîne d'attaque comprend l'accès initial via des e-mails de phishing, l'exécution des scripts générés par LLM et le téléchargement final de la charge utile.Symantec met en évidence la sophistication croissante des attaques facilitées par l'IA, soulignant la nécessité de capacités de détection avancées et de surveillance continue pour se protéger contre ces menaces en évolution. ## Analyse Microsoft Microsoft a identifié des acteurs comme [Forest Blizzard] (https://security.microsoft.com/Intel-Profiles / DD75F93B2A771C9510DCEEC817B9D34D868C2D1353D08C8C1647DE067270FDF8), [EMERDD Sleet] (HTTP EE4ED596D8AE16F942F442B895752AD9F41DD58E), [Crimson Sandstorm] (https://sip.security.microsoft.com/intel-profiles/34E4ACFE2868D450AC93C5C3E6D2DF021E2801BDB3700DD8F172D602DF6DA046), [CHARCOAL TYPHOON] ( 3DB3D52D0495410EFD39D506AAD9A4) et [Typhoon de saumon] (https://security.microsoft.com/intel-profiles/5323e9969bf361e48bc236a53189 6) Tirer parti des LLMautomatiseret optimiser la génération de scripts;Cependant, certains de ces acteurs ont exploité les LLM de d'autres manières, notamment la reconnaissance, la recherche sur la vulnérabilité, l'ingénierie sociale et la traduction des langues.En savoir plus sur la façon dont ces acteurs interagissent et utilisent les LLM sur le [Microsoft Security Blog] (https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of--of-Les acteurs de la menace à l'âge-ai /). ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [* Trojan: Msil / Lazy *] (https: // www.Microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription?name=trojan:mil/lazy.beaa!mtb) - [* Trojan: Win32 / Oyster *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/oyster!mtb) - [* Trojan: JS / Nemucod! MSR *] (https://www.microsoft.com/en-us/wdsi/atherets/Malware-encyClopedia-description?name=trojan:js/neMucod!msr) - [* Trojan: PowerShell / Malgent *] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encycopedia-description?name=trojan:powershell/malgent!MSR) - [* Trojan: win32 / winlnk *] (https://www.microsoft.com/en-us/wdssi/Threats/Malware-encyClopedia-Description?name=trojan:win32/Winlnk.al) - [* Trojan: Win32 / Rhadamanthys *] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encyClopedia-description?name=trojan:win32/rhadamanthyslnk.da!Mtb) - [* Trojan: Win32 / Leonem *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/leonem) - [* Trojan: js / obfuse.nbu *] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-description?name=trojan:js/obfuse.nbu) - [* Trojan: Win32 / Lokibot *] (https://www.mi
Notes ★★★
Envoyé Oui
Condensat **© *trojan:js/nemucod *trojan:js/obfuse *trojan:msil/lazy* *trojan:powershell/malgent* *trojan:win32/leonem* *trojan:win32/lokibot* *trojan:win32/oyster* *trojan:win32/phishleonem* *trojan:win32/remcos* *trojan:win32/rhadamanthys* *trojan:win32/winlnk* *worm:vbs/jenxcus* 2024 2024** about access accessed actors advanced against age ahead ai/ all also analysis antivirus any applications are assistance attack attacks automate automating beaa been blizzard blog blogs but campaigns can capabilities chain charcoal chatgpt code com/en com/intel com/threat components confirmed containing content continuous copyright create crimson customer cyberattacks defender delivered description designed detection detections/hunting detects distribution download downloading easily email emails emerald encyclopedia engineering enterprise evolving example execution exploited explorer/articles/ed40fbef facilitated file files final financing following forest from generate generated generation; growing has have highlights how however https://security https://sip https://symantec https://www human identified includes including increasing initial intelligence/malware interacting involve involved issue jhk language large leveraged leveraging like likely llm llms lnk lokibot malicious malware malware: microsoft models monitoring more msr msr* mtb name=trojan:js/nemucod name=trojan:js/obfuse name=trojan:msil/lazy name=trojan:powershell/malgent name=trojan:win32/leonem name=trojan:win32/lokibot name=trojan:win32/oyster name=trojan:win32/phishleonem name=trojan:win32/remcos name=trojan:win32/rhadamanthyslnk name=trojan:win32/winlnk name=worm:vbs/jenxcus nbu nbu* need netsupport number openai optimize other part partnering password payload payloads permission phishing powershell produce profiles/34e4acfe2868d450ac93c5c3e6d2df021e2801bdb3700dd8f172d602df6da046 profiles/5323e9969bf361e48bc236a5331b657e5aaf66c82fa57a55a18904221c08b4b6 profiles/aabd105ee7b5d4dc6115e008a44bd49a6d3db3d52d0495410efd39d506aad9a4 profiles/dd75f93b2a771c9510dceec817b9d34d868c2d1353d08c8c1647de067270fdf8 profiles/f1e214422dcaf4fb337dc703ee4ed596d8ae16f942f442b895752ad9f41dd58e prohibited protect protected purposes queries read recent reconnaissance references reproduction research reserved rhadamanthys rights salmon sandstorm script scripts security service similar site sleet snapshot social some sophistication stay staying stressing such surge symantec text thereof these threat threats through translation typhoon typically understand urgent us/security/blog/2024/02/14/staying us/wdsi/threats/malware use utilizing various vulnerability ways without writing written zip
Tags Malware Vulnerability Threat
Stories ChatGPT
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: