
Πώς Κρατικοί Hackers "Οπλοποιούν" το AI: Η Νέα Έκθεση της Google για την Κυβερνοασφάλεια
Η ταχεία εξέλιξη της τεχνολογίας φέρνει νέες προκλήσεις, καθώς κρατικοί χάκερ εκμεταλλεύονται πλέον το AI για να επιταχύνουν και να αναβαθμίσουν τις κυβερνοεπιθέσεις τους. Φορείς απειλών από το Ιράν, τη Βόρεια Κορέα, την Κίνα και τη Ρωσία μετατρέπουν σε "όπλα" προηγμένα μοντέλα, όπως το Gemini της Google.
Σύμφωνα με τη νέα βαρυσήμαντη έκθεση του Google’s Threat Intelligence Group (GTIG), ο κύριος στόχος αυτών των ομάδων είναι η δημιουργία άκρως εξελιγμένων εκστρατειών phishing και η ανάπτυξη πολύπλοκου κακόβουλου λογισμικού (malware), απειλώντας την παγκόσμια και ευρωπαϊκή ψηφιακή ασφάλεια.
Η Έκθεση "AI Threat Tracker": Μια Νέα Εποχή Απειλών
Η τριμηνιαία έκθεση "AI Threat Tracker", που δημοσιεύθηκε σήμερα, αποκαλύπτει με λεπτομέρειες πώς οι επιτιθέμενοι που υποστηρίζονται από κυβερνήσεις έχουν ενσωματώσει την τεχνητή νοημοσύνη σε όλο τον κύκλο ζωής μιας επίθεσης.
Μέσα στο τελευταίο τρίμηνο του 2025, παρατηρήθηκε μια ανησυχητική αύξηση της παραγωγικότητας των hackers στους εξής τομείς:
- Αναγνώριση στόχων (Reconnaissance)
- Κοινωνική μηχανική (Social Engineering)
- Ανάπτυξη και βελτιστοποίηση κώδικα malware
Οι ερευνητές του GTIG τονίζουν χαρακτηριστικά στην έκθεση για το μέλλον της ψηφιακής άμυνας:
«Για τους φορείς απειλών που υποστηρίζονται από κυβερνήσεις, τα μεγάλα γλωσσικά μοντέλα (LLMs) έχουν γίνει απαραίτητα εργαλεία για τεχνική έρευνα, στόχευση και την ταχεία δημιουργία διαφοροποιημένων παγίδων phishing.»
Αναγνώριση με τη δύναμη του AI: Στο στόχαστρο ο Αμυντικός Τομέας
Η χρήση του AI δεν περιορίζεται μόνο στην εκτέλεση της επίθεσης, αλλά και στην προετοιμασία της, αλλάζοντας τα δεδομένα στην κυβερνοασφάλεια.
Η Περίπτωση της APT42 (Ιράν)
Ο ιρανικός φορέας απειλών APT42 χρησιμοποίησε το Gemini για να ενισχύσει τις επιχειρήσεις αναγνώρισης και στοχευμένης κοινωνικής μηχανικής. Η ομάδα έκανε κατάχρηση του προηγμένου μοντέλου AI για να:
- Εντοπίσει επίσημες διευθύνσεις email συγκεκριμένων οντοτήτων.
- Διεξάγει έρευνα βάθους για τη δημιουργία αξιόπιστων προφάσεων προσέγγισης.
Τροφοδοτώντας το Gemini με το βιογραφικό ενός στόχου, η APT42 δημιούργησε πειστικές περσόνες και σενάρια σχεδιασμένα να προκαλέσουν αλληλεπίδραση. Επιπλέον, η ομάδα χρησιμοποίησε το AI για να μεταφράσει κείμενα και να κατανοήσει καλύτερα φράσεις σε ξένες γλώσσες.
Αυτή η ικανότητα επιτρέπει στους κρατικούς hackers να παρακάμψουν τα παραδοσιακά "σημάδια κινδύνου" (red flags) του phishing, όπως η κακή γραμματική ή η αμήχανη σύνταξη, καθιστώντας τις επιθέσεις τους πιο δύσκολα ανιχνεύσιμες.
Η Στρατηγική της UNC2970 (Βόρεια Κορέα)
Από την άλλη πλευρά, ο φορέας UNC2970, που υποστηρίζεται από την κυβέρνηση της Βόρειας Κορέας, εστιάζει στη στόχευση του αμυντικού τομέα καθώς και στην πλαστοπροσωπία υπευθύνων προσλήψεων (recruiters).
Η ομάδα αξιοποίησε το Gemini για να συνθέσει πληροφορίες ανοιχτού κώδικα και να σκιαγραφήσει το προφίλ στόχων υψηλής αξίας, επιδεικνύοντας μια τρομακτική προσαρμοστικότητα. Η διαδικασία αναγνώρισης της ομάδας περιελάμβανε:
- Αναζήτηση πληροφοριών για μεγάλες εταιρείες cybersecurity και άμυνας.
- Χαρτογράφηση συγκεκριμένων τεχνικών ρόλων εργασίας.
- Συλλογή δεδομένων σχετικά με μισθούς για τη δημιουργία δελεαστικών προσφορών εργασίας.
Η καινοτομία στις μεθόδους επίθεσης επιβάλλει πλέον συνεχή επαγρύπνηση και υιοθέτηση νέων αμυντικών στρατηγικών από οργανισμούς και επιχειρήσεις.