Google은 최근 여러 국가에서 지원하는 APT 조직이 인공 지능 보조 Gemini를 사용하여 사이버 공격 기능을 향상시키고 있다고 보안 경고를 발표했습니다. 이들 조직은 Gemini와의 공격을 직접 시작하는 대신 취약성 연구, 목표 정찰 및 도구 개발과 같은 효율적인 보조 기능을 사용하여 공격 준비 시간을 줄이고 공격 효율성을 향상시킵니다. 이는 네트워크 보안 분야에서 생성 AI 기술로 가져온 이중 엔진 검 효과를 강조하며, 이는 생산성을 높일뿐만 아니라 악의적으로 악용 될 수 있습니다.
Google Threat Intelligence Group (GTIG)은 20 개국 이상의 APT 조직이이란과 중국에서 가장 유명한 해킹을하면서 Gemini를 적극적으로 시도하고 있음을 발견했습니다. 그들은 Gemini를 사용하여 도구 및 스크립트 개발을 지원하고, 공공 취약점을 연구하고, 기술 문서를 번역하고, 목표 조직을 스카우트하고, 탐지를 피할 수있는 방법을 찾습니다. 이란 해커는 Gemini를 사용하여 국방 조직 및 국제 전문가에 의한 정찰을 수행하고, 알려진 취약점을 연구하며, 중국 해커는 주로 미군 및 정부 기관을 대상으로하고 취약성 연구 및 스크립팅을 수행합니다. 북한의 적절한 조직은 또한 쌍둥이 자리를 적극적으로 활용하여 공격 수명주기의 여러 단계를 다루며 북한의 IT 노동자들이 서방 기업에서 일자리를 얻기 위해 신원을 가짜로 계획 할 수 있도록 도와주기 위해이를 사용하고 있습니다. 러시아 해커는 주로 스크립트 보조 및 번역에 중점을 둔 Gemini를 비교적 적게 사용합니다. 이는 기본 AI 모델에 대한 선호도 또는 보안 고려 사항과 관련이있을 수 있습니다. 해커는 쌍둥이 자리를 다루기 위해 공개 탈옥을 사용하려고했지만 이러한 시도 중 어느 것도 성공하지 못했습니다. 이는 또한 생성 인공 지능 도구의 현재 남용의 심각성과 AI 시장의 확장으로 인한 새로운 보안 문제를 반영합니다.

예를 들어,이란 해커는 방어 조직 및 국제 전문가의 정찰, 알려진 취약점 연구, 피싱 활동 개발 및 영향 운영 컨텐츠 작성을 포함한 다양한 활동에 Gemini를 사용합니다. 또한, 그들은 쌍둥이 자리를 사용하여 무인 항공기 및 미사일 방어 시스템과 같은 영역을 다루는 군사 기술을 번역하고 해석합니다.
한편, 중국의 지원 해커는 쌍둥이 자리를 사용하여 취약성 연구, 스크립팅 및 권한 에스컬레이션을 수행하기 위해 미군 및 정부 기관의 정찰에 중점을 둡니다. 또한 암호 해싱을 통해 Microsoft Exchange에 액세스하는 방법을 모색하고 일부 보안 도구를 리버스 엔지니어링합니다.
북한의 적절한 조직은 또한 공격 수명주기의 여러 단계를 다루고, 무료 호스팅 서비스를 연구하고, 목표 정찰을 수행하고, 맬웨어 개발을 수행하기 위해 Gemini를 적극적으로 활용하고 있습니다. 그들은 또한 Gemini를 사용하여 북한의 IT 노동자 프로그램이 서구 기업들로부터 잘못된 정체성으로 일자리를 얻기 위해 직업 신청을 작성하도록 돕기 위해 Gemini를 사용했습니다.
대조적으로, 러시아 해커는 주로 스크립트 지원 및 번역에 중점을 둔 Gemini를 적게 사용합니다. 그들의 활동은 현지에서 개발 된 인공 지능 모델에 대한 선호도를 보여 주거나 운영 보안상의 이유로 서구 도구를 피합니다.
해커가 쌍둥이 자리를 다루기 위해 공개 탈옥을 사용하려고했지만 이러한 시도는 실패했다는 점은 언급 할 가치가 있습니다. 이것은 또한 현재 시장에서 생성 인공 지능 도구의 남용을 반영합니다. AI 시장이 점차 확장됨에 따라 보호 조치가없는 모델의 수도 증가하여 사이버 보안에 새로운 도전을 가져옵니다.
Google의 경고는 인공 지능 기술이 편의를 제공하지만 네트워크 보안에 새로운 위험을 초래한다는 것을 상기시켜줍니다. 인공 지능 모델에 대한 보호 조치를 강화하고 점점 더 복잡한 사이버 위협을 다루기 위해 해당 보안 전략을 공식화해야합니다.