De Google Threat Intelligence Group heeft voor het eerst een cybercrimineel geïdentificeerd die een zerodaykwetsbaarheid wilde misbruiken met een exploit die waarschijnlijk met behulp van AI is ontwikkeld. De aanvaller wilde deze exploit gebruiken bij een 'grootschalige aanval'.
Dit nieuws in het kort:
- Google is een exploit van een zerodaykwetsbaarheid tegengekomen die waarschijnlijk met behulp van AI is gemaakt.
- Met de exploit konden aanvallers tweefactorauthenticatie omzeilen in een niet nader genoemde opensourcesysteembeheertool.
- Hackers uit China en Noord-Korea hebben ook interesse getoond in de ontwikkeling van exploits voor zerodaykwetsbaarheden met behulp van AI.
Google heeft tegenmaatregelen genomen om de aanval mogelijk te voorkomen, schrijft de GTIG. Het gaat om een kwetsbaarheid waarmee hackers tweefactorauthenticatie konden omzeilen in een opensourcesysteembeheertool. Om welke tool het precies gaat, is niet bekend.
Het securityteam van Google schrijft dat Gemini waarschijnlijk niet is gebruikt, maar op basis van de structuur en inhoud van de exploits kan GTIG 'met grote zekerheid' zeggen dat waarschijnlijk AI is gebruikt voor de ontwikkeling ervan. Het script bevat bijvoorbeeld veel educational docstrings, waaronder een gehallucineerde CVSS-score. Daarnaast is het script geschreven in een gestructureerd Python-format dat kenmerkend zou zijn voor de data waarmee AI-modellen worden getraind.
Volgens de beveiligingsonderzoekers hebben ook hackers die verbonden zijn aan China en Noord-Korea 'aanzienlijke interesse getoond' in het benutten van AI voor het ontdekken van kwetsbaarheden.
GTIG benadrukt verder dat 'autonome malware' in opkomst is. Deze software kan zelfstandig de status van een besmet systeem interpreteren en op basis daarvan de omgeving van het slachtoffer manipuleren. Daarnaast gebruiken hackers ook steeds vaker geanonimiseerde accounts met toegang tot premiummodellen. Dat doen zij door gebruik van middleware en geautomatiseerde registratieprocessen om gebruiksbeperkingen te omzeilen.
/i/2008171402.png?f=imagenormal)