Você está visualizando atualmente IA Generativa e Ataques à Cadeia de Suprimentos de Software estão sendo explorados para perturbar, manipular e roubar

IA Generativa e Ataques à Cadeia de Suprimentos de Software estão sendo explorados para perturbar, manipular e roubar

Desde junho de 2023, a Microsoft observou várias tendências notáveis de cibersegurança e influência da China e da Coreia do Norte que indicam que grupos de ameaças de estado-nação estão intensificando seus ataques contra alvos conhecidos, usando técnicas de influência mais sofisticadas para alcançar seus objetivos. Para proteger suas organizações contra os mais recentes vetores de ataque e ameaças de estado-nação, as equipes de segurança devem se manter atualizadas sobre essas tendências.

Atuando de forma geral nos últimos meses, os atores chineses têm mirado em três áreas principais: entidades nas ilhas do Pacífico Sul, adversários regionais no Mar da China Meridional e a base industrial de defesa dos EUA. Enquanto isso, os atores chineses de influência têm aprimorado o uso de conteúdos gerados por inteligência artificial (IA) e aprimorados por IA, ao mesmo tempo que experimentam com novas mídias na tentativa de fomentar divisões nos EUA e agravar as divisões na região da Ásia-Pacífico.

Por exemplo, em um relatório de setembro de 2023, exploramos o uso da inteligência artificial generativa por ativos de operação de influência (IO) chineses para criar conteúdo visual envolvente, incluindo memes gerados por IA que visavam os EUA para amplificar questões domésticas controversas e criticar o governo Biden.

Do lado norte-coreano, os atores cibernéticos roubaram centenas de milhões de dólares em criptomoedas, realizaram ataques à cadeia de suprimentos de software e miraram em seus adversários percebidos na segurança nacional em 2023. Essas operações são usadas para gerar receita para o governo norte-coreano, especialmente seu programa de armas, e coletar inteligência sobre os EUA, Coreia do Sul e Japão.

Um ator de ameaça rastreado pela Microsoft, chamado Sapphire Sleet, realizou uma série de pequenas operações frequentes de roubo de criptomoedas. O grupo desenvolveu novas técnicas para executar essas operações, como enviar convites falsos para reuniões virtuais contendo links para um domínio do atacante e registrar sites falsos de recrutamento de empregos. Sapphire Sleet é conhecido por mirar executivos e desenvolvedores de organizações de criptomoedas, capital de risco e outras organizações financeiras.

Também vimos atores de ameaça norte-coreanos conduzirem ataques à cadeia de suprimentos de software em empresas de TI, resultando em acesso a clientes downstream. Um grupo, conhecido como Jade Sleet, usou repositórios do GitHub e pacotes npm armados em uma campanha de phishing por engenharia social que visou funcionários de organizações de criptomoedas e tecnologia.

Outro grupo, conhecido como Onyx Sleet, explorou a vulnerabilidade CVE-2023-42793 do TeamCity para realizar um ataque de execução de código remoto e obter controle administrativo de servidores. O grupo foi relacionado a ataques à cadeia de suprimentos de software em pelo menos 10 vítimas, incluindo um provedor de software na Austrália e uma agência governamental na Noruega.

À medida que a Coreia do Norte embarca em novas políticas governamentais e prossegue com planos ambiciosos de testes de armas, podemos esperar criptomoedas cada vez mais sofisticadas e ataques à cadeia de suprimentos direcionados ao setor de defesa. As equipes de segurança para defesa e indústrias relacionadas devem permanecer vigilantes contra essas ameaças.