ФБР пытается найти след NSO Group во взломе главы Amazon

ФБР пытается найти след NSO Group во взломе главы Amazon

ФБР пытается найти след NSO Group во взломе главы Amazon

ФБР приступило к расследованию взлома личного смартфона главы и основателя Amazon Джеффа Безоса. На данном этапе источником атаки принято считать Саудовскую Аравию.

Сотрудники спецслужбы прорабатывают версию, согласно которой мобильное устройство Безоса мог взломать наследный принц Саудовской Аравии Мухаммед ибн Салман Аль Сауд.

Известно, что инцидент произошёл в мае 2018 года, а в атаке использовалась свежая на тот момент уязвимость мессенджера WhatsApp.

При этом сторона Саудовской Аравии всячески отрицает эти обвинения, пытаясь привлечь к ответственности СМИ, распространяющие якобы недостоверную информацию.

Если верить словам самого пострадавшего, в результате взлома утекли его личные файлы. Более того, Безос обвинил National Enquirer в шантаже — издание располагало фотографиями интимного характера, на которых были изображены уже женатый Безос и его подружка.

Теперь ФБР изучает имеющиеся в деле улики и пытается выяснить, были ли задействованы в ходе атаки программы, разработанные израильской компанией NSO Group. Напомним, что NSO Group славится своими методами взлома мобильных устройств.

Например, известно, что вредонос «Pegasus», созданный NSO Group, способен перехватывать хранящиеся на смартфонах данные, включая зашифрованные сообщения. Эта программа может избегать детектирования и автоматически удалять себя из системы.

Представители NSO Group отрицают своё участие в этой истории.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ-помощник Claude провел для шпионов 30 атак, несколько — с успехом

Зафиксирован первый случай злоупотребления ИИ для почти полной (на 80-90%) автоматизации шпионских атак на госструктуры и крупные компании. Суммарно с помощью Claude было атаковано около 30 целей; в нескольких случаях взлом завершился успехом.

Инициатором необычной кампании, по данным Anthropic, являлась китайская APT-группа, идентифицируемая как GTG-1002. Мишени для проведения атак ее участники выбирали сами; их интересовали секреты госсектора, ИТ, финансовой сферы и химической промышленности.

Операторы ИИ-дирижера в ходе каждой многоступенчатой атаки вмешивались лишь 4-6 раз — когда надо было принять стратегическое решение по результатам выполнения задач агентскими Claude.

Эти исполнители определяли площадь атаки, сканировали целевую инфраструктуру в поисках уязвимостей, разрабатывали способы их использования и эксплойт-коды, воровали учетки и проверяли их дееспособность, собирали конфиденциальные данные.

Дискретные задачи ставились компонентам ИИ с тщательной формулировкой промптов и без раскрытия контекста, который бы мог выдать недобрые намерения.

 

Обнаружив атаки с использованием ее продукта, Anthropic запустила расследование, определила масштабы вредоносных операций и по итогам заблокировала ассоциированные аккаунты, а также уведомила потенциальных жертв и правоохранительные органы.

К счастью, в новой бочке дегтя присутствовала ложка меда: из-за склонности в галлюцинациям ИИ зачастую выдавал желаемое за действительное: рапортовал об успехах (краже актуальных учеток, обнаружении якобы неизвестных ранее уязвимостей), хотя действительность свидетельствовала об обратном.

Подобные ошибки говорят о том, что интеллектуальные помощники не способны самостоятельно проводить хакерские атаки — по крайней мере, на современном этапе развития ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru