Il panorama dello spionaggio informatico sta subendo un cambiamento fondamentale mentre l'intelligenza artificiale generativa passa da novità a componente centrale del kit di strumenti degli attori delle minacce. Recenti scoperte dei ricercatori di sicurezza di Bitdefender hanno fatto luce su una sofisticata evoluzione nelle tattiche di Transparent Tribe, un gruppo di minaccia persistente avanzata (APT) allineato con il Pakistan, noto anche come APT36. Tradizionalmente noto per il suo focus sulle entità governative e militari indiane, il gruppo ha ora adottato assistenti alla codifica basati sull'IA per passare dallo sviluppo artigianale di malware a una linea di produzione automatizzata ad alto volume.
Questo spostamento rappresenta un perno strategico. Piuttosto che perfezionare un singolo spyware altamente complesso, Transparent Tribe sta ora inondando il campo con quella che i ricercatori descrivono come una "massa mediocre di impianti ad alto volume". Sfruttando l'IA, il gruppo può sfornare dozzine di varianti di malware, rendendo significativamente più difficile per i tradizionali strumenti di sicurezza basati sulle firme tenere il passo.
Uno degli aspetti più sorprendenti di questa nuova campagna è la scelta dei linguaggi di programmazione. Mentre la maggior parte dei malware storicamente si affida a C++, C# o Python, Transparent Tribe utilizza sempre più linguaggi moderni e di nicchia come Nim, Zig e Crystal. Questi linguaggi sono particolarmente efficaci per gli aggressori per diverse ragioni.
In primo luogo, sono "cross-compilabili", il che significa che un singolo codice sorgente può essere facilmente trasformato in un eseguibile per Windows, Linux o macOS. In secondo luogo, poiché questi linguaggi sono meno comuni nell'ambiente aziendale, molti prodotti di sicurezza mancano delle euristiche specializzate necessarie per segnalarli come sospetti. Gli strumenti di codifica IA eccellono nel tradurre la logica in questi linguaggi esotici, consentendo agli aggressori che potrebbero non essere esperti in Zig o Crystal di distribuire malware funzionale in tempi record.
Per completare il loro codice generato dall'IA, Transparent Tribe ha revisionato la sua infrastruttura di comando e controllo (C2). Invece di utilizzare server dedicati e facilmente bloccabili, il gruppo sta "vivendo del cloud" (living off the cloud). Stanno riutilizzando servizi web legittimi e affidabili per gestire i loro host infetti ed esfiltrare dati.
Utilizzando piattaforme come Slack, Discord, Supabase e Google Sheets, il traffico del malware si mimetizza perfettamente con le attività d'ufficio standard. Quando un malware invia un "battito cardiaco" a un foglio Google o carica un documento rubato su un webhook di Discord, raramente fa scattare un allarme. Per un amministratore di rete, sembra semplicemente che un utente stia collaborando a un progetto o utilizzando un comune strumento di produttività. Questa dipendenza da servizi affidabili crea un punto cieco significativo per le organizzazioni che non eseguono l'ispezione profonda dei pacchetti o l'analisi comportamentale sul traffico cloud crittografato.
In passato, un tentativo di infezione fallito era un contraccolpo per un attore di minacce; significava che il loro strumento era stato "bruciato" e necessitava di una riscrittura. Il nuovo approccio guidato dall'IA di Transparent Tribe capovolge questa logica. Producendo una "massa mediocre" di impianti, il gruppo accetta che molti dei loro strumenti verranno catturati.
Tuttavia, poiché il costo di produzione è ora vicino allo zero grazie all'IA, possono semplicemente iterare. Se un impianto basato su Nim viene rilevato, l'IA può generare una versione leggermente diversa in Zig pochi minuti dopo. Ciò crea una "guerra di logoramento" in cui i difensori sono costretti a rispondere a un flusso infinito di minacce uniche, sebbene semplici. È una versione digitale della strategia "Zerg rush": sopraffare le difese dell'avversario attraverso il numero puro piuttosto che la forza individuale.
Mentre gli attori delle minacce come Transparent Tribe automatizzano i loro flussi di lavoro, i difensori devono adattare le loro strategie per concentrarsi sul comportamento piuttosto che sulle firme specifiche dei file. Ecco i passaggi critici per le organizzazioni per mitigare questi rischi in evoluzione:
L'attività di Transparent Tribe è un presagio di una tendenza più ampia nel mondo della cybersicurezza. Man mano che i LLM diventano più capaci, la barriera d'ingresso per lo spionaggio informatico sofisticato continua a scendere. La sfida per i prossimi anni non sarà solo fermare il "miglior" malware, ma gestire l'enorme volume di malware "abbastanza buono" che l'IA rende possibile.
Fonti



La nostra soluzione di archiviazione e-mail crittografata end-to-end fornisce i mezzi più potenti per lo scambio sicuro dei dati, garantendo la sicurezza e la privacy dei tuoi dati.
/ Creare un account gratuito