天畅技术园地 | 全球APT组织正在使用的几种大模型辅助网络攻击活动实例
2024-3-28 0:00:00浏览量:814编辑:管理员来源:天畅
3月22日最新消息显示,近年来网络威胁环境正经历深刻变革,其中一个明显趋势是威胁行动者与企业防御者同步追踪和应用最新技术趋势。与企业防御者类似,威胁行动者亦对人工智能技术如大语言模型表现出浓厚兴趣,旨在提升工作效率,并利用这些平台来优化攻击策略和提高技术水平。微软与OpenAI合作进行的网络威胁生态研究目前尚未发现大语言模型被用于大规模攻击。然而,微软认为此项重要研究成果有必要公之于众,因为它揭示了当前知名威胁行动者正在尝试的早期、渐进性举措,并提供了如何防御和应对这些行动者的策略。
威胁行动者持续对人工智能保持高度关注,不断探索当前技术的功能和潜在的安全漏洞。我们需将这些风险置于具体背景中进行分析。与多因素身份验证和零信任防御等网络安全实践同样重要,威胁行动者可能会利用基于人工智能的工具来改进其网络攻击模式,如通过社会工程学手段寻找易受攻击的设备和账户。本文亦列举了一些威胁行动者的活动实例。网络安全行业迫切需要使用如MITRE的ATT&CK框架或ATLAS知识库来更新和更好地追踪他们的战术、技术和程序(TTPs)。
森林暴雪(STRONTIUM)是一个与俄罗斯军事情报机构GRU第26165单位相关联的威胁行动者,其主要目标是针对对俄罗斯政府具有战略利益的受害者。其活动范围广泛,涉及国防、交通、政府、能源、非政府组织和信息技术等多个领域。在俄乌战争期间,森林暴雪积极攻击与冲突相关的组织,支持俄罗斯的外交和军事目标。森林暴雪主要利用大语言模型研究卫星和雷达技术,这些技术可能与乌克兰的常规军事行动或网络攻击的通用研究相关。根据观察,其TTPs包括使用大语言模型进行侦察和增强脚本技术,相关TTPs分类描述如下:
森林暴雪由于其与俄罗斯军事情报机构GRU有关联,并主要关注对俄罗斯政府具有战略利益的受害者,我们可以推断,其可能的目标包括但不限于:
政府机构和高级官员:森林暴雪可能针对与俄罗斯国家利益紧密相关的政府部门或高级官员进行情报收集或网络攻击,以获取敏感信息或破坏对方的决策过程。
国防工业和研究机构:考虑到其对卫星和雷达技术的研究,森林暴雪可能针对国防工业和研究机构,试图获取先进的军事技术或了解对方的军事部署。
关键基础设施运营商:能源、交通等关键基础设施是国家安全的重要组成部分,森林暴雪可能试图通过攻击这些目标来影响国家的经济运行或社会稳定。
翡翠雨(THALLIUM)是一个归属朝鲜的威胁行动者,2023年一直活跃于网络空间。他们主要通过钓鱼邮件来窃取和收集与朝鲜问题相关的专业人士情报。他们冒充知名学术机构和非政府组织,引诱受害者分享对朝鲜外交政策的看法。翡翠雨也利用大语言模型进行漏洞研究、增强脚本技术,并支持社会工程学攻击。相关TTPs包括大语言模型辅助的漏洞研究、增强的脚本技术以及支持的社会工程学,相关TTPs分类描述如下:
-
大语言模型辅助的漏洞研究:与大语言模型交互,以更好地了解公开报道的漏洞,例如CVE-2022-30190微软支持诊断工具(MSDT)漏洞(称为Follina)。
-
大语言模型增强的脚本技术:利用大预言模型进行基本的脚本编写任务,例如对系统中的某些用户事件进行程序化识别,并寻求帮助排除故障、理解各种Web技术。
-
大语言模型支持的社会工程学:利用大语言模型协助起草和生成可能用于针对具有区域专业知识的个人的钓鱼攻击的内容。
-
大语言模型指导的侦察:与大语言模型交互,以识别重点关注国防问题或朝鲜核计划的朝鲜问题智库、政府组织或专家。
翡翠雨作为归属朝鲜的威胁行为者,其攻击目标可能包括:
外交政策研究机构和智库:通过钓鱼邮件等手段,翡翠雨可能针对研究朝鲜外交政策的专家、学者和机构进行情报收集,以了解国际社会对其政策的看法和反应。
与朝鲜有利益关系的组织和个人:翡翠雨可能针对与朝鲜有商业往来、文化交流或其他利益关系的组织和个人进行攻击,以获取经济利益或破坏对方的声誉。
安全和情报机构:为了获取对方的情报或破坏对方的安全体系,翡翠雨可能也会将安全和情报机构作为攻击目标。
需要注意的是,具体的攻击目标可能因时间、地点和战略需要而有所变化,而且威胁行为者通常会采取隐蔽的手段来避免被发现。因此,要准确识别并应对这些威胁,需要网络安全行业和相关机构保持高度警惕,并采取有效的防御措施。
深红沙尘暴(CURIUM)是一个与伊朗伊斯兰革命卫队(IRGC)有关联的威胁行为者,自2017年以来一直活跃在网络安全领域。该组织针对多个行业进行了广泛的攻击,包括国防、海运、交通运输、医疗保健和技术等。这些攻击往往采用诱饵攻击和社会工程手段,通过传递定制的.NET恶意软件来达成其目的。
深红沙尘暴的攻击方式展现出了高度的技术能力和灵活性。他们使用基于电子邮件的C2通道来控制恶意软件,这使得他们的攻击行动更加隐蔽和难以追踪。此外,他们还与其他已知的威胁行为者如Tortoiseshell、Imperial Kitten和Yellow Liderc存在交集,这表明他们可能与其他黑客组织或国家支持的行动者有着某种形式的合作关系。
值得注意的是,深红沙尘暴对大语言模型的使用也显示出他们在技术方面的创新。他们利用大语言模型来支持社会工程学活动,生成各种逼真的钓鱼邮件,以诱骗目标点击恶意链接或下载恶意附件。此外,他们还利用大语言模型来增强脚本技术,生成支持应用程序和Web开发的代码片段,以实现与远程服务器的交互、Web抓取、自动执行任务以及发送系统信息等功能。根据这些观察,相关TTPs分类描述如下:
-
大语言模型支持的社会工程学:与大语言模型交互以生成各种钓鱼邮件,包括假冒来自国际发展机构的邮件和试图诱使著名女权主义者访问攻击者构建的女权主义网站的邮件。
-
大语言模型增强的脚本技术:使用大语言模型生成支持应用程序和Web开发的代码片段,与远程服务器交互,Web抓取,在用户登录时执行任务,以及通过电子邮件发送系统信息等。
-
大语言模型增强的异常检测规避:试图利用大语言模型辅助开发代码以规避检测,学习如何通过注册表或Windows策略禁用防病毒软件,并在应用程序关闭后删除目录中的文件。
基于上述深入剖析,微软针对大语言模型相关的TTPs进行了详尽的梳理,并成功将其与MITRE ATT&CK框架和ATLAS知识库进行了映射与分类。此举旨在为网络安全社区提供一种统一且高效的分类方法,以便联合追踪大语言模型的恶意应用并共同制定防御策略。
具体而言,微软发现大语言模型在多个方面被恶意利用。在侦察阶段,威胁行为者利用大语言模型搜集技术情报和潜在的漏洞信息。在攻击执行阶段,他们借助大语言模型生成或优化网络攻击脚本,用于识别用户事件、协助故障排除和理解网络技术。同时,大语言模型也被用于辅助恶意软件和工具的开发,以及支持社会工程学活动,如翻译和沟通,以建立联系或操纵目标。
此外,大语言模型还被用于漏洞研究,帮助威胁行为者识别软件和系统中的潜在弱点。在攻击载荷制作方面,大语言模型能够协助创建并完善用于网络攻击的恶意载荷。同时,为了规避检测系统,威胁行为者利用大语言模型开发方法,使恶意活动与正常行为或流量难以区分。更令人担忧的是,大语言模型还被用于指导安全功能的绕过,如双因素身份验证、CAPTCHA或其他访问控制机制。最后,在资源开发方面,大语言模型在工具开发、修改和战略运营规划中也发挥着重要作用。
随着人工智能技术持续取得突破性进展,其所带来的潜在威胁和滥用风险也日益显现。鉴于大型语言模型可能遭受的恶意应用,我们必须保持高度警惕,并时刻关注那些企图利用或滥用这些模型的威胁行为者的动态。在保护客户安全方面,单打独斗绝非良策,与业界伙伴的紧密合作显得尤为关键。因此,积极与多方合作伙伴共享情报,共同提升客户保护水平,确保用户能够安心享受人工智能带来的便利。相信通过不懈的努力和紧密的合作,我们能够有效应对人工智能技术的挑战,促进人类社会的和谐发展。