Googlen Threat Intelligence Group pysäytti rikollisen hakkeriryhmän, joka käytti tekoälyn luomaa zero-day-hyökkäystä ensimmäistä kertaa livenä, estäen laajan hyökkäyksen ennen sen käynnistymistä.

Löytö on osa laajempaa raporttia, jonka mukaan hyökkääjät hyödyntävät nyt suuria kielimalleja jokaisessa hyökkäyksen vaiheessa. Puolustajat kiirehtivät ottamaan käyttöön omia tekoälyratkaisujaan samassa taistelussa.

Miten tekoälyllä tehty zero-day-hyökkäys toimi

Haitallinen koodi, joka oli kirjoitettu Pythonilla, ohitti kaksivaiheisen todennuksen (2FA) suosituissa avoimen lähdekoodin järjestelmänhallintatyökaluissa. Google ei ole kertonut tarkemmin, mikä toimittaja oli kohteena.

Seuraa meitä X:ssä ja saa tuoreimmat uutiset nopeasti

Useat merkit viittasivat suuren kielimallin kirjoittajaan. Skriptissä oli opastavia docstring-merkintöjä ja keksitty Common Vulnerability Scoring System (CVSS) -pistemäärä — tunnusluku, jota ihminen ei keksisi.

Google kertoi, että sen oma Gemini-malli ei ollut käytössä. GTIG:n pääanalyytikko John Hultquist varoitti, että hienovaraisemmat tekoälyavusteiset hyökkäykset saattavat olla jo käynnissä ilman havaintoa.

“Jokainen uusi mallisukupolvi vähentää tarvetta asiantuntijan kehittämille tukiohjelmille, mutta niitä on melko varmasti jo käytössä. Meidän on tunnistettava havaintomme rajoitukset vakoilijoiden ja rikollisten takajärjestelmissä. Merkit eivät ole selviä. Kilpailu on jo alkanut”, hän totesi.

Puolustajat vastaavat

Sama raportti nosti esiin Venäjä-yhteyksiä sisältävät haittaohjelmat PROMPTFLUX ja PROMPTSPY, Android-takaportin, joka ottaa yhteyttä Geminin reaaliaikaisesti suunnitellakseen seuraavan liikkeensä.

Valtion tukemat Kiinan ja Pohjois-Korean operaatiot kouluttavat omia mallejaan 85 000:n haavoittuvuuden tietokannalla.

Google vastasi kehittämällä Big Sleep -tekoälyagentin, joka etsii zero-day-haavoittuvuuksia ennen hyökkääjiä, sekä CodeMenderin, automaattisen paikkausjärjestelmän. Big Sleep on jo korjannut haavoittuvuuden, jota hyökkääjät valmistelivat aseiksi.

Miksi kryptomarkkinoiden kannattaa seurata

Hyökkäyksen ja puolustuksen välinen ero kasvaa terävämmäksi. Binance Research havaitsi hiljattain, että tekoälyagentit hyödyntävät älysopimuksia kaksi kertaa tehokkaammin kuin havaitsevat uhkia.

Aiemmat raportit osoittivat, miten Googlen tekoälytyökalut voivat auttaa huijareita tyhjentämään lompakoita, ja tuore Chrome-haavoittuvuus paljasti yksityisavaimia.

Tässä kehityksessä pörssit käyttävät omia tekoälysuojauksiaan, mutta vaatimustaso kasvaa jatkuvasti.

Molempien osapuolten hyödyntäessä autonomisia agentteja, seuraava zero-day voi nousta esiin kummalta tahansa koneelta.