Você está visualizando atualmente Generative Ai And Software Supply Chain Attacks Are Being Exploited To Disrupt, Manipulate, And Steal

Generative Ai And Software Supply Chain Attacks Are Being Exploited To Disrupt, Manipulate, And Steal

Desde junho de 2023, a Microsoft observou várias tendências significativas de cibersegurança e influência da China e da Coreia do Norte que indicam que grupos de ameaças de nível estatal estão intensificando os esforços em relação a alvos familiares, utilizando técnicas de influência mais sofisticadas para atingir seus objetivos. Para proteger suas organizações contra os mais recentes vetores de ataque e ameaças de nível estatal, as equipes de segurança devem permanecer atualizadas sobre essas tendências.

Até o momento, os atores chineses têm direcionado principalmente três áreas principais: entidades nas ilhas do Pacífico Sul, adversários regionais no Mar do Sul da China e a base industrial de defesa dos EUA. Enquanto isso, os atores de influência chineses conseguiram aprimorar o uso de conteúdo gerado por inteligência artificial (IA) e IA aprimorada, ao mesmo tempo que experimentam com novas mídias na tentativa de aumentar as divisões nos EUA e agravar as tensões na região Ásia-Pacífico.

Por exemplo, em um relatório de setembro de 2023, exploramos o uso de inteligência artificial generativa por ativos de operações de influência chineses para criar conteúdo visual envolvente, incluindo memes gerados por IA que visavam os EUA para amplificar questões domésticas controversas e criticar a administração Biden.

Já os norte-coreanos aumentaram os ataques de cadeia de suprimentos de software e roubos de criptomoedas. Essas operações visam gerar receita para o governo norte-coreano, em particular seu programa de armamentos, e obter inteligência sobre os EUA, Coreia do Sul e Japão.

Um grupo ameaçador rastreado pela Microsoft, chamado Sapphire Sleet, realizou uma série de operações de roubo de criptomoedas pequenas, mas frequentes. O grupo desenvolveu novas técnicas para executar essas operações, como enviar convites falsos para reuniões virtuais contendo links para um domínio de atacante e registrar sites falsos de recrutamento de empregos.

Vimos também os atores norte-coreanos conduzirem ataques de cadeia de suprimentos de software em empresas de TI, resultando em acesso a clientes downstream. Um grupo, conhecido como Jade Sleet, usou repositórios do GitHub e pacotes npm armados em uma campanha de spear-phishing de engenharia social que visava funcionários de organizações de criptomoedas e tecnologia.

Outro grupo, conhecido como Onyx Sleet, explorou a vulnerabilidade TeamCity CVE-2023-42793 para realizar um ataque de execução remota de código e obter controle administrativo de servidores. O grupo foi associado a ataques de cadeia de suprimentos de software em pelo menos 10 vítimas e utilizou ferramentas pós-comprometimento para executar cargas adicionais.

À medida que a Coreia do Norte embarca em novas políticas governamentais e busca planos ambiciosos para testes de armas, podemos esperar roubos de criptomoedas cada vez mais sofisticados e ataques de cadeia de suprimentos direcionados ao setor de defesa. As equipes de segurança para defesa e setores relacionados devem permanecer vigilantes contra essas ameaças.