Google каже, що ймовірно зірвала зусилля хакерської групи використовувати ШІ для «масової події експлуатації»

robot
Генерація анотацій у процесі

У цій статті

  • GOOGL

Слідкуйте за улюбленими акціямиСТВОРИТИ БЕЗКОШТОВНИЙ ОБЛІК

Бунчай Ведмакаван | Moment | Getty Images

Група з розвідки загроз Google повідомила у понеділок у звіті, що вона зірвала спробу хакерів використати моделі штучного інтелекту для “планування масової операції з експлуатації вразливостей.”

Група, відома під абревіатурою GTIG, заявила, що має “високу впевненість”, що зафіксувала хакерів, які використовували модель ШІ для пошуку та експлуатації нуль-день вразливості, або програмної помилки, невідомої розробникам, створюючи спосіб обійти двофакторну автентифікацію.

“Злочинний актор планував використати її у масовій експлуатаційній події, але наш проактивний контр-виявлення міг запобігти її використанню,” написала Google у повідомленні, не розкриваючи назву групи хакерів. Google заявила, що не вірить, що її внутрішня модель Gemini була використана.

Виявлення підкреслюють, як хакери використовують доступні інструменти ШІ, такі як OpenClaw, для експлуатації програмних помилок у спосіб, що може бути особливо руйнівним для компаній, урядових агентств та інших організацій, навіть коли компанії з кібербезпеки вкладають мільярди доларів у посилення своїх захистів.

У квітні Anthropic відтермінувала запуск своєї моделі Mythos, посилаючись на побоювання, що злочинці та опоненти можуть використати цей інструмент для виявлення та нападів на десятиліття старі програмні вразливості. Ці побоювання спричинили шок у галузі та призвели до зустрічей у Білому домі з лідерами технологій і бізнесу. З того часу Anthropic випустила модель для обмеженої групи тестувальників, включаючи Apple, CrowdStrike, Microsoft і Palo Alto Networks.

Минулого тижня OpenAI оголосила, що GPT-5.5-Cyber, варіація своєї останньої моделі, буде запущена у обмеженому попередньому перегляді для перевірених команд з кібербезпеки.

У понеділковому звіті Google підкреслила кілька прикладів того, як хакери вже використовують інструменти, такі як OpenClaw, для пошуку вразливостей, запуску кібернападів і розробки шкідливого програмного забезпечення. Групи, пов’язані з Китаєм і Північною Кореєю, “виявили значний інтерес до використання ШІ для виявлення вразливостей,” йдеться у звіті.

ДИВІТЬСЯ: Наступ епохи кібернападів, керованих ШІ

дивіться зараз

ВІДЕО1:2201:22

Наступ епохи кібернападів, керованих ШІ

Обід Power

Обирайте CNBC як ваш улюблений джерело у Google і ніколи не пропустіть жодної хвилини від найнадійнішого імені у бізнес-новинах.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити