el más reciente

― Advertisement ―

Relacionada

AI Prompt RCE, Claude 0-Click, RenEngine Loader, Auto 0-Days y más...

La actividad de amenazas esta semana muestra una señal constante: los atacantes se están apoyando más en lo que ya funciona. En oportunidad de...
spot_img
HomeTecnologíaGoogle informa que piratas informáticos respaldados por el estado utilizan Gemini AI...

Google informa que piratas informáticos respaldados por el estado utilizan Gemini AI para reconocimiento y soporte de ataques

Google dijo el jueves que observó al actor de amenazas vinculado a Corea del Septentrión conocido como UNC2970 utilizando su maniquí de inteligencia químico (IA) generativa Gemini para realizar reconocimientos de sus objetivos, mientras varios grupos de hackers continúan utilizando la aparejo como armamento para acelerar varias fases del ciclo de vida del ciberataque, permitiendo operaciones de información e incluso realizando ataques de ascendencia de modelos.

“El congregación utilizó Gemini para sintetizar OSINT y perfilar objetivos de stop valía para respaldar la planificación y el gratitud de campañas”, dijo Google Threat Intelligence Group (GTIG) en un crónica compartido con The Hacker News. “El perfil objetivo de este actor incluía la búsqueda de información sobre las principales empresas de ciberseguridad y defensa y el mapeo de funciones laborales técnicas específicas e información salarial”.

El equipo de inteligencia de amenazas del cíclope tecnológico caracterizó esta actividad como una confusión de los límites entre lo que constituye una investigación profesional de rutina y un gratitud receloso, lo que permitió al actor respaldado por el estado crear personajes de phishing personalizados e identificar objetivos fáciles para el compromiso auténtico.

UNC2970 es el apodo asignado a un congregación de hackers norcoreano que se superpone con un congregación rastreado como Lazarus Group, Diamond Sleet y Hidden Cobra. Es mejor conocido por orquestar una campaña de larga duración con el nombre en código Operación Dream Job para atacar los sectores aeroespacial, de defensa y energético con malware con el pretexto de acercarse a las víctimas con el pretexto de ofertas de trabajo.

GTIG dijo que UNC2970 se ha centrado “consistentemente” en la defensa apuntando y haciéndose producirse por reclutadores corporativos en sus campañas, y el perfil del objetivo incluye búsquedas de “información sobre las principales empresas de ciberseguridad y defensa y mapeo de funciones laborales técnicas específicas e información salarial”.

UNC2970 está acullá de ser el único actor de amenazas que ha hecho un mal uso de Gemini para aumentar sus capacidades y producirse del gratitud auténtico a la focalización activa a un ritmo más rápido. Algunos de los otros equipos de piratería que han integrado la aparejo en sus flujos de trabajo son los siguientes:

  • UNC6418 (Sin atribuir), para aguantar a punta una sumario de inteligencia específica, buscando específicamente credenciales de cuentas y direcciones de correo electrónico confidenciales.
  • Temp.HEX o Mustang Panda (China), para coleccionar un expediente sobre personas específicas, incluidos objetivos en Pakistán, y resumir datos operativos y estructurales sobre organizaciones separatistas en varios países.
  • APT31 o Panda del Sumario (China), para automatizar el prospección de vulnerabilidades y suscitar planes de prueba específicos afirmando ser un investigador de seguridad.
  • APT41 (China), para extraer explicaciones de las páginas README.md de la aparejo de código campechano, así como para solucionar problemas y depurar códigos de explotación.
  • UNC795 (China), para solucionar problemas de su código, realizar investigaciones y desarrollar shells web y escáneres para servidores web PHP.
  • APT42 (Irán), para suministrar el gratitud y la ingeniería social dirigida mediante la creación de personajes que induzcan la décimo de los objetivos, así como desarrollar un raspador de Google Maps basado en Python, desarrollar un sistema de oficina de tarjetas SIM en Rust e investigar el uso de una prueba de concepto (PoC) para una error de WinRAR (CVE-2025-8088).
Leer  Las campañas de phishing usan cheques en tiempo real para validar los correos electrónicos de las víctimas antes del robo de credenciales

Google igualmente dijo que detectó un malware llamado HONESTCUE que aprovecha la API de Gemini para subcontratar la engendramiento de funcionalidad para la sucesivo etapa, próximo con un kit de phishing generado por IA con nombre en código COINBAIT que se construye utilizando Lovable AI y se hace producirse por un intercambio de criptomonedas para la casa recoleta de credenciales. Algunos aspectos de la actividad relacionada con COINBAIT se han atribuido a un congregación de amenazas con motivación financiera denominado UNC5356.

“HONESTCUE es un ámbito de descarga y tiro que envía un mensaje a través de la API de Google Gemini y recibe el código fuente C# como respuesta”, decía. “Sin requisa, en empleo de utilizar un LLM para actualizarse, HONESTCUE fuego a la API Gemini para suscitar código que opera la funcionalidad de la ‘etapa dos’, que descarga y ejecuta otra estancia de malware”.

La etapa secundaria sin archivos de HONESTCUE luego toma el código fuente C# generado recibido de la API de Gemini y utiliza el ámbito auténtico .NET CSharpCodeProvider para coleccionar y ejecutar la carga útil directamente en la memoria, sin dejar así artefactos en el disco.

Google igualmente ha llamado la atención sobre una ola nuevo de campañas ClickFix que aprovechan la función de intercambio sabido de los servicios de inteligencia químico generativa para conservar instrucciones de apariencia realista para solucionar un problema informático global y, en última instancia, entregar malware para robar información. La actividad fue denunciada en diciembre de 2025 por Huntress.

Por zaguero, la compañía dijo que identificó e interrumpió ataques de ascendencia de modelos que tienen como objetivo consultar sistemáticamente un maniquí de formación involuntario patentado para extraer información y construir un maniquí sustituto que refleje el comportamiento del objetivo. En un ataque a gran escalera de este tipo, Gemini fue blanco de más de 100.000 mensajes que planteaban una serie de preguntas destinadas a replicar la capacidad de razonamiento del maniquí en una amplia viso de tareas en idiomas distintos del inglés.

Leer  Más de 269,000 sitios web infectados con malware JSFiretruck JavaScript en un mes

El mes pasado, Praetorian ideó un ataque de ascendencia PoC en el que un maniquí de réplica logró una tasa de precisión del 80,1% simplemente enviando una serie de 1000 consultas a la API de la víctima y registrando los resultados y entrenándolo durante 20 épocas.

“Muchas organizaciones asumen que surtir los pesos de los modelos en privado es protección suficiente”, dijo la investigadora de seguridad Farida Shafik. “Pero esto crea una falsa sensación de seguridad. En sinceridad, el comportamiento es el maniquí. Cada par de consulta-respuesta es un ejemplo de entrenamiento para una réplica. El comportamiento del maniquí queda expuesto a través de cada respuesta de API”.

El más popular

spot_img