🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética revelaram que assistentes de inteligência artificial (IA) que suportam navegação na web ou recursos de busca de URL podem ser transformados em retransmissões furtivas de comando e controle (C2), uma técnica que pode permitir que invasores se misturem em comunicações corporativas legítimas e evitem a detecção.

O método de ataque, que foi demonstrado contra o Microsoft Copilot e xAI Grok, recebeu o codinome AI como proxy C2 pela Check Point.

Ele aproveita “acesso anônimo à web combinado com solicitações de navegação e resumo”, disse a empresa de segurança cibernética. “O mesmo mecanismo também pode permitir operações de malware assistidas por IA, incluindo a geração de fluxos de trabalho de reconhecimento, scripts de ações do invasor e decisão dinâmica de ‘o que fazer a seguir’ durante uma intrusão.”

O desenvolvimento sinaliza mais uma evolução consequente na forma como os agentes de ameaças podem abusar dos sistemas de IA, não apenas para escalar ou acelerar diferentes fases do ciclo de ataque cibernético, mas também aproveitar APIs para gerar dinamicamente código em tempo de execução que pode adaptar o seu comportamento com base nas informações recolhidas do anfitrião comprometido e evitar a deteção.

As ferramentas de IA já atuam como um multiplicador de força para os adversários, permitindo-lhes delegar etapas importantes em suas campanhas, seja para realizar reconhecimento, verificação de vulnerabilidades, elaboração de e-mails de phishing convincentes, criação de identidades sintéticas, depuração de código ou desenvolvimento de malware. Mas a IA como proxy C2 vai um passo além.

Essencialmente, ele aproveita os recursos de navegação na web e busca de URL do Grok e do Microsoft Copilot para recuperar URLs controlados pelo invasor e retornar respostas por meio de suas interfaces da web, essencialmente transformando-o em um canal de comunicação bidirecional para aceitar comandos emitidos pelo operador e encapsular os dados da vítima.

Notavelmente, tudo isso funciona sem exigir uma chave de API ou uma conta registrada, tornando inúteis as abordagens tradicionais, como revogação de chave ou suspensão de conta.

Vista de outra forma, esta abordagem não é diferente das campanhas de ataque que transformaram serviços confiáveis ​​em armas para distribuição de malware e C2. Também é conhecido como Living-off-trusted-sites (LOTS).

No entanto, para que tudo isso aconteça, há um pré-requisito fundamental: o agente da ameaça já deve ter comprometido uma máquina por algum outro meio e instalado malware, que então usa o Copilot ou Grok como um canal C2 usando prompts especialmente criados que fazem com que o agente de IA entre em contato com a infraestrutura controlada pelo invasor e passe a resposta contendo o comando a ser executado no host de volta ao malware.

A Check Point também observou que um invasor pode ir além da geração de comandos para usar o agente de IA para elaborar uma estratégia de evasão e determinar o próximo curso de ação, passando detalhes sobre o sistema e validando se vale a pena explorá-lo.

“Uma vez que os serviços de IA podem ser usados como uma camada de transporte furtiva, a mesma interface também pode transportar prompts e resultados de modelo que atuam como um mecanismo de decisão externo, um trampolim para implantes orientados por IA e C2 estilo AIOps que automatizam triagem, direcionamento e escolhas operacionais em tempo real, disse a Check Point.

A divulgação ocorre semanas depois que a Unidade 42 da Palo Alto Networks demonstrou uma nova técnica de ataque em que uma página da web aparentemente inócua pode ser transformada em um site de phishing usando chamadas de API do lado do cliente para serviços confiáveis ​​de modelo de linguagem grande (LLM) para gerar JavaScript malicioso dinamicamente em tempo real.

O método é semelhante aos ataques Last Mile Reassembly (LMR), que envolve o contrabando de malware pela rede por meio de canais não monitorados, como WebRTC e WebSocket, e inseri-los diretamente no navegador da vítima, contornando efetivamente os controles de segurança no processo.

“Os invasores poderiam usar avisos cuidadosamente projetados para contornar as barreiras de segurança da IA, enganando o LLM para que retornasse trechos de código malicioso”, disseram os pesquisadores da Unidade 42, Shehroze Farooqi, Alex Starov, Diva-Oriane Marty e Billy Melicher. “Esses snippets são retornados por meio da API do serviço LLM, depois montados e executados no navegador da vítima em tempo de execução, resultando em uma página de phishing totalmente funcional.”

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #pesquisadores #mostram #que #copilot #e #grok #podem #ser #usados #​​como #proxies #c2 #de #malware
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment