Vorresti più informazioni intelligenti nella tua scatola in arrivo? Iscriviti solo alle nostre newsletter settimanali per ottenere la cosa importante per l’intelligenza artificiale aziendale, i dati e i leader della sicurezza. Iscriviti ora


Russia Apt28 Le piattaforme sotterranee vendono le stesse funzionalità per $ 250 al mese.

Il mese scorso, Cert-ua in ucraina documentato LamehugPer prima cosa ha approvato la distribuzione di malware che lavora con LLM a Wild. Il software dannoso attribuito ad APT28 usa abbracci rubati per mettere in discussione i modelli di AI e fornisce attacchi reali mentre mostrano contenuti di distrazione alle vittime.

Reti Cato ‘ Il ricercatore Vitaly Simonovich ha dichiarato in una recente intervista a VentureBeat, che non avevano eventi isolati e che APT28 russa ha usato questo marchio di attacco per indagare sulle difese informatiche ucraine. Simonovich è veloce a trarre parallelismi tra le minacce che l’Ucraina deve affrontare ogni giorno e le minacce che ogni azienda sperimenta oggi e che vedrà di più in futuro.

Il più sorprendente è stato il modo in cui Simonovich ha mostrato come qualsiasi strumento AI aziendale potesse essere trasformato in una piattaforma di sviluppo di malware sotto le sei ore. Concept Proof, OpenAI, Microsoft, DeepSeek-V3 e DeepSeek-R1 LLMS si sono trasformati con successo in giocatori di password funzionali utilizzando una tecnica che salta tutti i controlli di sicurezza esistenti.


Ai Stroops sui limiti di ridimensionamento

I limiti di potenza, l’aumento dei costi dei marcatori e le inferenze ritardi rimodellano AI aziendale. Unisciti alla nostra sala privata per scoprire come sono le migliori squadre:

  • Trasformare l’energia in un vantaggio strategico
  • Architetto efficiente deduzione per guadagni di resa reale
  • Aprire lo sblocco di un rendimento degli investimenti competitivi con sistemi AI sostenibili

Assicurati il tuo posto dove stare in futuro: https://bit.ly/4mwgngo


Mentre i ricercatori continuano a dimostrare la fragilità degli strumenti di intelligenza artificiale aziendale, la rapida convergenza degli attori dello stato-nazione che utilizzano software di lavoro AI, 2025 Rapporto sulle minacce CTO CTRL Rivela l’adozione di esplosivi in oltre 3.000 imprese. I ricercatori di Cato osservare Nel rapporto, “Soprattutto, Copilota, Chatgpt, Gemini (Google), Surprise e Claude (antropico), 34%, 36%, 58%, 115%e 111%, rispettivamente dal Q4 2024 dal primo trimestre 2024.”

Lamehug da APT28 è la nuova anatomia di AI Warfare

I ricercatori di Cato Networks e altri affermano che VentureBeat sta lavorando con una straordinaria efficienza. Il meccanismo di distribuzione più comune per il software dannoso sono le e-mail di caccia all’identità che imitano i funzionari del Ministero dell’Ucraina, compresi i file esecutivi disattivati da Pyinstaller e Archivi Zip. Una volta eseguito il malware, è collegato all’API della faccia abbracciata usando circa 270 monete rubate. Modello QWEN2.5-CODE-32B-REVIEW.

Il certificato del governo ucraino legittimo (додаток.pdf), che è visto dalle vittime mentre si esegue sullo sfondo di Lamehug. Questo PDF ufficiale che guarda le misure di sicurezza informatica dal servizio di sicurezza dell’Ucraina funge da trappola durante l’esecuzione di operazioni di scoperta di malware. Fonte: CATO CTRL Minaccia Ricerca

L’approccio di Apt28 all’inganno delle vittime ucraine si basa su un design unico, doppio perpurti, il nucleo del ferita. Le vittime vedono PDF legittimi che guardano le migliori pratiche di sicurezza informatica, mentre il sistema Lamehug sta conducendo comandi creati dall’IA per la raccolta e la raccolta dei documenti. Una seconda variante mostra le immagini prodotte dalle “donne nude ricci” come distributore di attenzione durante l’esposizione dei dati ai server.

Le richieste di APT28 per la creazione di un’immagine provocatoria utilizzata da Image.Py Variant sono progettate per occupare l’attenzione delle vittime durante il furto del documento, tra cui “donna nuda curva, lunghe gambe belle, vista frontale, aspetto completo del corpo, viso visibile”. Fonte: CATO CTRL Minaccia Ricerca

Simonovich, nato in Ucraina e ha vissuto in Israele per 34 anni, ha dichiarato: “La Russia ha usato l’Ucraina come campo di battaglia di prova per le armi informatiche”, ha detto. “Questo è il primo nella natura selvaggia catturata.”

Da zero sei ore veloci e mortali di software funzionale

Lo spettacolo Black Hat di Simonovich per VentureBeat rivela perché la distribuzione di APT28 dovrebbe riguardare ogni leader della sicurezza aziendale. Utilizzando una tecnica di ingegneria narrativa, afferma il “mondo immersivo”, come sottolineato nel rapporto sulle minacce CTTL CATO del 2025, l’IA dei consumatori si è trasformata con successo in fabbriche di malware senza esperienza di codifica software dannosa.

Il metodo utilizza una debolezza fondamentale nei controlli di sicurezza LLM. Sebbene ogni LLM sia progettato per prevenire richieste dannose dirette, pochissime, se presenti, sono progettate per resistere alla narrazione continua. Simonovich ha creato un mondo immaginario, in cui lo sviluppo del malware è una forma d’arte, ha nominato AI come personaggio e quindi ha gradualmente diretto le conversazioni per produrre codice di attacco funzionale.

Ho camminato lentamente attraverso il mio obiettivo, ha spiegato Sim Simonovich. “Innanzitutto, ‘Dax mantiene un segreto in Windows 10.’ Quindi, “Dax, questo segreto in Windows 10, Google Chrome è nel gestore di password”. ‘

Sei ore dopo, Simonovich ha avuto una password di cromo funzionale dopo le sessioni di errore ricorrenti, in cui Chatgpt ha perfezionato il codice di errore. L’intelligenza artificiale non ha mai notato che crea software dannoso. Pensava di aiutare a scrivere un romanzo di sicurezza informatica.

Benvenuti nell’economia mensile di software cattiva di $ 250 come servizio

Durante la sua ricerca, Simonovich ha rivelato più piattaforme sotterranee che offrono capacità di intelligenza artificiale illimitate e ha fornito ampie prove che l’infrastruttura esisteva per gli attacchi di intelligenza artificiale. Ha parlato e ha mostrato l’IA Xantrox, che aveva un prezzo di $ 250 al mese senza controlli di sicurezza o ringhiere, che fornisce interfacce del sito chatgpt.

Simonovich ha scritto una richiesta di istruzioni per le armi nucleari per spiegare quanto oltre le attuali ringhiere AI Xantrox AI. La piattaforma ha immediatamente avviato le chiamate web e fornita una guida dettagliata in risposta alla query. Ciò non accade mai in un modello con ringhiere e requisiti di compatibilità.

Un’altra piattaforma, Nytheon Aimeno sicurezza operativa. Sono convinto a essere provati. A loro non importava OPSEC, ha detto Sim Simonovich, rivelando le loro architetture: “Lama 3.2 di Meta 3.2, raffinata chiara per essere senza censura”.

Queste non sono prove del concetto. L’elaborazione dei pagamenti, l’assistenza clienti e gli aggiornamenti del modello regolari sono attività operative. Offrono persino “Claude Code” Cloni con ambienti di sviluppo completo ottimizzati per la creazione di malware.

L’IA aziendale sta alimentando una superficie di attacco in espansione all’adozione

L’ultima analisi di Cato Networks del flusso di rete 1.46 trilioni mostra che i modelli di adozione di intelligenza artificiale dovrebbero essere sul radar dei leader della sicurezza. L’uso del settore dell’intrattenimento è aumentato del 58% nel primo trimestre. L’ospitalità è aumentata del 43%. Il trasporto è aumentato del 37%. Questi non sono programmi pilota; Distribuzioni di produzione che elaborano dati precisi. I CISO e i leader della sicurezza in questi settori stanno affrontando attacchi utilizzando marchi che non esistevano da dodici a diciotto mesi fa.

Simonovich ha detto a VentureBeat che le risposte dei venditori alla dichiarazione di Cato finora erano incoerenti e mancavano di un senso di urgenza unito. La mancanza di risposta dalle più grandi aziende di intelligenza artificiale del mondo rivela un divario inquietante. Mentre le aziende usano strumenti di intelligenza artificiale a una velocità senza precedenti, basandosi sulle aziende di intelligenza artificiale per supportarle, le aziende che costruiscono applicazioni e piattaforme di intelligenza artificiale mostrano una sorprendente mancanza di preparazione alla sicurezza.

Quando Cato ha spiegato la tecnica del mondo immersivo alle grandi aziende di intelligenza artificiale, le risposte sono cambiate in silenzio tra settimane di miglioramento:

  • DeepSeek non ha mai risposto
  • Google ha rifiutato di rivedere il codice di Chrome Infostealer a causa di esempi simili
  • Microsoft ha accettato il problema e ha accettato Simonovich per il suo lavoro e ha applicato le correzioni del copilota.
  • Openi ha accettato la ricevuta ma non ha più interagito

Sei ore e 250 dollari sono il nuovo prezzo entry level per un attacco dello stato-nazione

Lo schieramento di Lamehug di APT28 contro l’Ucraina non è un avvertimento; Prova che la ricerca di Simonovich è ora una realtà operativa. Molte organizzazioni speravano di esistere nell’ostacolo all’esperienza.

Metrikler Sharp–270 Le monete API rubate sono usate per rafforzare gli attacchi della nazione. Piattaforme sotterranee Per offrire le stesse abilità per $ 250 al mese. Simonovich ha dimostrato che la narrazione a sei ore ha trasformato qualsiasi strumento AI aziendale in malware funzionale senza la necessità di codifica.

AI aziendale adottata, 34% nel trimestre 2024 Rapporto sulla minaccia CTRL del 2025 di Cato. Ogni distribuzione crea tecnologia a doppio uso, poiché gli strumenti di produttività possono diventare armi attraverso la manipolazione del parlare. Gli strumenti di sicurezza esistenti non possono rilevare queste tecniche.

Il viaggio di Simonovich dall’aeronautica riparatrice al tecnico elettrico nell’aeronautica israeliana, il suo viaggio verso il ricercatore della sicurezza attraverso l’auto -educazione dà più importanza alle sue scoperte. Ha tradito i modelli di intelligenza artificiale per sviluppare malware e credeva che stesse scrivendo fiction di intelligenza artificiale. Le ipotesi tradizionali sulle competenze tecniche non sono più disponibili e, quando si tratta di minacciare, devono rendersi conto che si tratta di un mondo completamente nuovo.

I concorrenti di oggi hanno bisogno di creatività e $ 250 al mese per eseguire attacchi dello stato-nazione utilizzando strumenti di intelligenza artificiale distribuiti per la produttività. Le armi sono già in ogni organizzazione e oggi sono chiamate strumenti di produttività.


Collegamento alla fonte