🌟 Atualização imperdível para quem gosta de estar bem informado!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Microsoft afirma que os agentes de ameaças estão usando cada vez mais inteligência artificial em suas operações para acelerar ataques, dimensionar atividades maliciosas e reduzir barreiras técnicas em todos os aspectos de um ataque cibernético.
De acordo com um novo relatório do Microsoft Threat Intelligence, os invasores estão usando ferramentas generativas de IA para uma ampla gama de tarefas, incluindo reconhecimento, phishing, desenvolvimento de infraestrutura, criação de malware e atividades pós-comprometimento.
Em muitos casos, a IA é usada para redigir e-mails de phishing, traduzir conteúdo, resumir dados roubados, depurar malware e auxiliar na configuração de scripts ou infraestrutura.
“A Microsoft Threat Intelligence observou que a maior parte do uso malicioso de IA hoje se concentra no uso de modelos de linguagem para produzir texto, código ou mídia. Os atores de ameaças usam IA generativa para elaborar iscas de phishing, traduzir conteúdo, resumir dados roubados, gerar ou depurar malware e criar scripts ou infraestrutura”, alerta a Microsoft.
“Para esses usos, a IA funciona como um multiplicador de força que reduz o atrito técnico e acelera a execução, enquanto os operadores humanos mantêm o controle sobre os objetivos, direcionamento e decisões de implantação.”
Uso de IA por atores de ameaças em todo o ciclo de vida do ataque cibernéticoFonte: Microsoft
IA usada para potencializar ataques cibernéticos
A Microsoft observou vários grupos de ameaças incorporando IA em seus ataques cibernéticos, incluindo atores norte-coreanos rastreados como Jasper Sleet (Storm-0287) e Coral Sleet (Storm-1877), que usam a tecnologia como parte de esquemas de trabalhadores remotos de TI.
Nessas operações, as ferramentas de IA ajudam a gerar identidades, currículos e comunicações realistas para conseguir emprego em empresas ocidentais e manter o acesso após a contratação.
Jasper Sleet aproveita plataformas generativas de IA para agilizar o desenvolvimento de personas digitais fraudulentas. Por exemplo, os atores de Jasper Sleet levaram as plataformas de IA a gerar listas de nomes e formatos de endereços de e-mail culturalmente apropriados para corresponder a perfis de identidade específicos. Por exemplo, os agentes de ameaças podem usar os seguintes tipos de prompts para aproveitar a IA neste cenário:
Exemplo de prompt 1: “Crie uma lista de 100 nomes gregos.”
Exemplo de prompt 2: “Crie uma lista de formatos de endereço de e-mail usando o nome Jane Doe”.
Jasper Sleet também usa IA generativa para revisar ofertas de emprego para desenvolvimento de software e funções relacionadas a TI em plataformas profissionais, solicitando que as ferramentas extraiam e resumam as habilidades necessárias. Esses resultados são então usados para adaptar identidades falsas a funções específicas.
❖ Inteligência de Ameaças da Microsoft
The report also describes how AI is being used to assist with malware development and infrastructure creation, with threat actors using AI coding tools to generate and refine malicious code, troubleshoot errors, or port malware components to different programming languages.
Alguns experimentos de malware mostram sinais de malware habilitado para IA que gera scripts dinamicamente ou modifica o comportamento em tempo de execução.
A Microsoft também observou a Coral Sleet usando IA para gerar rapidamente sites falsos de empresas, provisionar infraestrutura e testar e solucionar problemas de suas implantações.
Quando as salvaguardas de IA tentam impedir o uso de IA nessas tarefas, a Microsoft diz que os agentes da ameaça estão usando técnicas de jailbreak para induzir os LLMs a gerar código ou conteúdo malicioso.
Além do uso generativo de IA, os pesquisadores da Microsoft começaram a ver os agentes de ameaças experimentarem a IA agente para executar tarefas de forma autônoma e se adaptar aos resultados.
No entanto, a Microsoft afirma que a IA é atualmente usada principalmente para a tomada de decisões, e não para ataques autônomos.
Como muitas campanhas de trabalhadores de TI dependem do abuso de acesso legítimo, a Microsoft aconselha as organizações a tratarem estes esquemas e atividades semelhantes como riscos internos.
Além disso, como esses ataques alimentados por IA refletem os ataques cibernéticos convencionais, os defensores devem se concentrar na detecção do uso anormal de credenciais, no fortalecimento dos sistemas de identidade contra phishing e na proteção dos sistemas de IA que podem se tornar alvos em ataques futuros.
A Microsoft não está sozinha ao ver os agentes de ameaças usarem cada vez mais inteligência artificial para potencializar ataques e reduzir barreiras à entrada.
O Google informou recentemente que os agentes de ameaças estão abusando da IA Gemini em todos os estágios dos ataques cibernéticos, refletindo o que a Amazon observou nesta campanha.
A Amazon e o blog de segurança Cyber and Ramen também relataram recentemente sobre um ator de ameaça usando vários serviços generativos de IA como parte de uma campanha que violou mais de 600 firewalls FortiGate.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
De acordo com um novo relatório do Microsoft Threat Intelligence, os invasores estão usando ferramentas generativas de IA para uma ampla gama de tarefas, incluindo reconhecimento, phishing, desenvolvimento de infraestrutura, criação de malware e atividades pós-comprometimento.
Em muitos casos, a IA é usada para redigir e-mails de phishing, traduzir conteúdo, resumir dados roubados, depurar malware e auxiliar na configuração de scripts ou infraestrutura.
“A Microsoft Threat Intelligence observou que a maior parte do uso malicioso de IA hoje se concentra no uso de modelos de linguagem para produzir texto, código ou mídia. Os atores de ameaças usam IA generativa para elaborar iscas de phishing, traduzir conteúdo, resumir dados roubados, gerar ou depurar malware e criar scripts ou infraestrutura”, alerta a Microsoft.
“Para esses usos, a IA funciona como um multiplicador de força que reduz o atrito técnico e acelera a execução, enquanto os operadores humanos mantêm o controle sobre os objetivos, direcionamento e decisões de implantação.”
Uso de IA por atores de ameaças em todo o ciclo de vida do ataque cibernéticoFonte: Microsoft
IA usada para potencializar ataques cibernéticos
A Microsoft observou vários grupos de ameaças incorporando IA em seus ataques cibernéticos, incluindo atores norte-coreanos rastreados como Jasper Sleet (Storm-0287) e Coral Sleet (Storm-1877), que usam a tecnologia como parte de esquemas de trabalhadores remotos de TI.
Nessas operações, as ferramentas de IA ajudam a gerar identidades, currículos e comunicações realistas para conseguir emprego em empresas ocidentais e manter o acesso após a contratação.
Jasper Sleet aproveita plataformas generativas de IA para agilizar o desenvolvimento de personas digitais fraudulentas. Por exemplo, os atores de Jasper Sleet levaram as plataformas de IA a gerar listas de nomes e formatos de endereços de e-mail culturalmente apropriados para corresponder a perfis de identidade específicos. Por exemplo, os agentes de ameaças podem usar os seguintes tipos de prompts para aproveitar a IA neste cenário:
Exemplo de prompt 1: “Crie uma lista de 100 nomes gregos.”
Exemplo de prompt 2: “Crie uma lista de formatos de endereço de e-mail usando o nome Jane Doe”.
Jasper Sleet também usa IA generativa para revisar ofertas de emprego para desenvolvimento de software e funções relacionadas a TI em plataformas profissionais, solicitando que as ferramentas extraiam e resumam as habilidades necessárias. Esses resultados são então usados para adaptar identidades falsas a funções específicas.
❖ Inteligência de Ameaças da Microsoft
The report also describes how AI is being used to assist with malware development and infrastructure creation, with threat actors using AI coding tools to generate and refine malicious code, troubleshoot errors, or port malware components to different programming languages.
Alguns experimentos de malware mostram sinais de malware habilitado para IA que gera scripts dinamicamente ou modifica o comportamento em tempo de execução.
A Microsoft também observou a Coral Sleet usando IA para gerar rapidamente sites falsos de empresas, provisionar infraestrutura e testar e solucionar problemas de suas implantações.
Quando as salvaguardas de IA tentam impedir o uso de IA nessas tarefas, a Microsoft diz que os agentes da ameaça estão usando técnicas de jailbreak para induzir os LLMs a gerar código ou conteúdo malicioso.
Além do uso generativo de IA, os pesquisadores da Microsoft começaram a ver os agentes de ameaças experimentarem a IA agente para executar tarefas de forma autônoma e se adaptar aos resultados.
No entanto, a Microsoft afirma que a IA é atualmente usada principalmente para a tomada de decisões, e não para ataques autônomos.
Como muitas campanhas de trabalhadores de TI dependem do abuso de acesso legítimo, a Microsoft aconselha as organizações a tratarem estes esquemas e atividades semelhantes como riscos internos.
Além disso, como esses ataques alimentados por IA refletem os ataques cibernéticos convencionais, os defensores devem se concentrar na detecção do uso anormal de credenciais, no fortalecimento dos sistemas de identidade contra phishing e na proteção dos sistemas de IA que podem se tornar alvos em ataques futuros.
A Microsoft não está sozinha ao ver os agentes de ameaças usarem cada vez mais inteligência artificial para potencializar ataques e reduzir barreiras à entrada.
O Google informou recentemente que os agentes de ameaças estão abusando da IA Gemini em todos os estágios dos ataques cibernéticos, refletindo o que a Amazon observou nesta campanha.
A Amazon e o blog de segurança Cyber and Ramen também relataram recentemente sobre um ator de ameaça usando vários serviços generativos de IA como parte de uma campanha que violou mais de 600 firewalls FortiGate.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
#samirnews #samir #news #boletimtec #microsoft: #hackers #abusando #de #ia #em #todas #as #fases #dos #ataques #cibernéticos
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário