
- GTIG menemukan pelaku ancaman mengkloning model AI yang sudah matang menggunakan serangan distilasi
- Malware canggih dapat menggunakan AI untuk memanipulasi kode secara real-time agar tidak terdeteksi
- Kelompok yang disponsori negara menciptakan perangkat phishing dan kampanye rekayasa sosial yang sangat meyakinkan
Jika Anda pernah menggunakan yang modern alat AIAnda akan tahu bahwa ini bisa sangat membantu dalam mengurangi kebosanan karena tugas-tugas duniawi dan memberatkan.
Ternyata pelaku ancaman merasakan hal yang sama, seperti yang terbaru Google Grup Intelijen Ancaman Pelacak Ancaman AI Laporan menemukan bahwa penyerang menggunakan AI lebih dari sebelumnya.
Dari mencari tahu bagaimana model AI beralasan untuk mengkloning ancaman tersebut, hingga mengintegrasikannya ke dalam rantai serangan untuk menerobos deteksi berbasis jaringan tradisional, GTIG telah menguraikan beberapa ancaman yang paling mendesak – inilah yang mereka temukan.
Bagaimana pelaku ancaman menggunakan AI dalam serangan
Sebagai permulaan, GTIG menemukan bahwa pelaku ancaman semakin banyak menggunakan ‘serangan distilasi’ untuk dengan cepat mengkloning model bahasa besar sehingga model tersebut dapat digunakan oleh pelaku ancaman untuk tujuan mereka sendiri. Penyerang akan menggunakan sejumlah besar perintah untuk mengetahui bagaimana LLM menjawab pertanyaan, dan kemudian menggunakan respons untuk melatih model mereka sendiri.
Penyerang kemudian dapat menggunakan model mereka sendiri untuk menghindari pembayaran untuk layanan yang sah, menggunakan model sulingan untuk menganalisis bagaimana LLM dibangun, atau mencari cara untuk mengeksploitasi model mereka sendiri yang juga dapat digunakan untuk mengeksploitasi layanan yang sah.
AI juga digunakan untuk mendukung pengumpulan intelijen dan kampanye rekayasa sosial. Baik kelompok yang disponsori oleh Iran maupun Korea Utara telah menggunakan alat AI dengan cara ini, kelompok pertama menggunakan AI untuk mengumpulkan informasi mengenai hubungan bisnis guna menciptakan alasan untuk melakukan kontak, dan kelompok kedua menggunakan AI untuk menggabungkan intelijen guna membantu merencanakan serangan.
GTIG juga melihat peningkatan penggunaan AI untuk membuat perangkat phishing yang sangat meyakinkan untuk didistribusikan secara massal guna mendapatkan kredensial.
Selain itu, beberapa pelaku ancaman mengintegrasikan model AI ke dalam malware agar dapat beradaptasi guna menghindari deteksi. Salah satu contohnya, dilacak sebagai HONESTCUE, menghindari deteksi berbasis jaringan dan analisis statis dengan menggunakan Gemini untuk menulis ulang dan mengeksekusi kode selama serangan.
Namun tidak semua pelaku ancaman sama. GTIG juga mencatat bahwa ada permintaan yang serius terhadap alat AI khusus yang dibuat untuk penyerang, dengan kebutuhan khusus akan alat yang mampu menulis kode untuk malware. Untuk saat ini, penyerang bergantung pada penggunaan serangan distilasi untuk membuat model khusus yang dapat digunakan secara ofensif.
Namun jika alat tersebut tersedia secara luas dan mudah didistribusikan, kemungkinan besar pelaku ancaman akan dengan cepat mengadopsi AI berbahaya ke dalam vektor serangan untuk meningkatkan kinerja kampanye malware, phishing, dan rekayasa sosial.
Untuk bertahan melawan malware yang dilengkapi AI, banyak solusi keamanan yang menerapkan alat AI mereka sendiri untuk melawannya. Daripada mengandalkan analisis statis, AI dapat digunakan untuk menganalisis potensi ancaman secara real-time untuk mengenali perilaku malware yang dilengkapi AI.
AI juga digunakan untuk memindai email dan pesan guna mengenali phishing secara real-time dalam skala yang memerlukan ribuan jam kerja manusia.
Selain itu, Google secara aktif mencari kemungkinan penggunaan AI yang berbahaya di Gemini, dan telah menerapkan alat untuk membantu mencari kerentanan perangkat lunak (Tidur nyenyak), dan alat untuk membantu menambal kerentanan (CodeMender).
Antivirus terbaik untuk semua anggaran



