Krajobraz szpiegostwa cybernetycznego przechodzi fundamentalną zmianę, gdy generatywna sztuczna inteligencja ewoluuje z nowinki w kluczowy element zestawu narzędzi cyberprzestępców. Niedawne ustalenia badaczy bezpieczeństwa z firmy Bitdefender rzuciły światło na wyrafinowaną ewolucję taktyki Transparent Tribe, powiązanej z Pakistanem grupy typu advanced persistent threat (APT), znanej również jako APT36. Tradycyjnie znana z koncentracji na indyjskich podmiotach rządowych i wojskowych, grupa ta zaczęła wykorzystywać asystentów kodowania opartych na AI, aby przejść od rzemieślniczego tworzenia złośliwego oprogramowania do zautomatyzowanej linii produkcyjnej o dużej skali.
Ta zmiana stanowi zwrot strategiczny. Zamiast dopracowywać pojedynczy, wysoce złożony element oprogramowania szpiegującego, Transparent Tribe zalewa teraz teren tym, co badacze opisują jako „masę miernych implantów o dużej objętości”. Dzięki wykorzystaniu AI grupa może masowo tworzyć dziesiątki wariacji złośliwego oprogramowania, co znacznie utrudnia tradycyjnym narzędziom bezpieczeństwa opartym na sygnaturach dotrzymanie im kroku.
Jednym z najbardziej uderzających aspektów tej nowej kampanii jest wybór języków programowania. Podczas gdy większość złośliwego oprogramowania historycznie opiera się na C++, C# lub Pythonie, Transparent Tribe coraz częściej korzysta z niszowych, nowoczesnych języków, takich jak Nim, Zig i Crystal. Języki te są szczególnie skuteczne dla atakujących z kilku powodów.
Pierwszym z nich jest fakt, że są one „wieloplatformowe”, co oznacza, że pojedynczy kod źródłowy można łatwo przekształcić w plik wykonywalny dla systemów Windows, Linux lub macOS. Po drugie, ponieważ języki te są rzadziej spotykane w środowisku korporacyjnym, wielu produktom bezpieczeństwa brakuje wyspecjalizowanej heurystyki potrzebnej do oznaczenia ich jako podejrzane. Narzędzia do kodowania AI doskonale radzą sobie z tłumaczeniem logiki na te egzotyczne języki, pozwalając atakującym, którzy mogą nie być ekspertami w Zig lub Crystal, na wdrożenie funkcjonalnego złośliwego oprogramowania w rekordowym czasie.
Aby uzupełnić kod wygenerowany przez AI, Transparent Tribe zmodernizowało swoją infrastrukturę dowodzenia i kontroli (C2). Zamiast korzystać z dedykowanych, łatwych do zablokowania serwerów, grupa „żyje z chmury”. Wykorzystują oni legalne, zaufane usługi internetowe do zarządzania zainfekowanymi hostami i eksfiltracji danych.
Dzięki korzystaniu z platform takich jak Slack, Discord, Supabase i Google Sheets, ruch generowany przez złośliwe oprogramowanie idealnie wtapia się w standardową aktywność biurową. Gdy złośliwe oprogramowanie wysyła sygnał „heartbeat” do arkusza Google Sheets lub przesyła skradziony dokument do webhooka Discord, rzadko wywołuje to alarm. Dla administratora sieci wygląda to po prostu tak, jakby użytkownik współpracował nad projektem lub korzystał z powszechnego narzędzia zwiększającego produktywność. Ta zależność od zaufanych usług tworzy znaczną martwą strefę dla organizacji, które nie przeprowadzają głębokiej inspekcji pakietów ani analizy behawioralnej zaszyfrowanego ruchu w chmurze.
W przeszłości nieudana próba infekcji była porażką dla cyberprzestępcy; oznaczało to, że jego narzędzie zostało „spalone” i wymagało napisania od nowa. Nowe podejście Transparent Tribe oparte na AI wywraca tę logikę do góry nogami. Produkując „mierną masę” implantów, grupa akceptuje fakt, że wiele z ich narzędzi zostanie wykrytych.
Jednak ponieważ koszt produkcji jest teraz bliski zeru dzięki AI, mogą oni po prostu iterować. Jeśli jeden implant oparty na języku Nim zostanie wykryty, AI może wygenerować nieco inną wersję w języku Zig kilka minut później. Tworzy to „wojnę na wyczerpanie”, w której obrońcy są zmuszeni reagować na niekończący się strumień unikalnych, choć prostych zagrożeń. Jest to cyfrowa wersja strategii „Zerg rush” – przytłaczanie obrony przeciwnika samą liczbą, a nie siłą jednostek.
Ponieważ grupy takie jak Transparent Tribe automatyzują swoje procesy, obrońcy muszą dostosować swoje strategie, aby skupić się na zachowaniu, a nie na konkretnych sygnaturach plików. Oto kluczowe kroki dla organizacji w celu złagodzenia tych ewoluujących zagrożeń:
Działalność Transparent Tribe jest zwiastunem szerszego trendu w świecie cyberbezpieczeństwa. W miarę jak modele LLM stają się coraz bardziej zaawansowane, bariera wejścia dla wyrafinowanego szpiegostwa cybernetycznego stale maleje. Wyzwaniem w nadchodzących latach będzie nie tylko powstrzymanie „najlepszego” złośliwego oprogramowania, ale zarządzanie samą ilością „wystarczająco dobrego” złośliwego oprogramowania, które umożliwia AI.
Źródła



Nasze kompleksowe, szyfrowane rozwiązanie do poczty e-mail i przechowywania danych w chmurze zapewnia najpotężniejsze środki bezpiecznej wymiany danych, zapewniając bezpieczeństwo i prywatność danych.
/ Utwórz bezpłatne konto