Eine Reihe von Sicherheitsanbietern hat aufgedeckt, dass im Dark Web bösartige KI-Tools verkauft werden, die lokal ausgeführt werden können und Angriffe automatisieren, so dass die Generierung von Code, die Anpassung von Skripten zur Ausnutzung von Schwachstellen, Phishing-Seiten und die Produktion synthetischer Sprachinhalte aus einer Hand möglich sind. Gleichzeitig sind "Malware-as-a-Service"- und "Ransom-as-a-Service"-Modelle und KI-Tools eng miteinander verknüpft, so dass auch kriminelle Banden ohne tiefgreifende technische Kenntnisse schnell komplexe Angriffe auf Unternehmen und Privatpersonen starten können, was die potenzielle Angriffsfläche erheblich vergrößert. Der Bericht wies auch darauf hin, dass einige der Tools speziell auf Open-Source-KI-SDKs und Paketmanagement-Ökosysteme abzielen, indem sie beliebte Modellbibliotheken tarnen, um Supply-Chain-Poisoning zu implementieren, wovon Tausende von Entwicklern in mehreren Ländern betroffen waren. Angesichts dieses Trends fordern Sicherheitsorganisationen die Unternehmen auf, die Sicherheitsprüfungen in der Lieferkette zu verstärken, die Einführung nicht verifizierter KI-Komponenten einzuschränken und die Überwachung und Rückverfolgbarkeit von KI-Aktivitäten im Dark Web durch einheitliche Bedrohungsdaten und kollaborative Reaktionsmechanismen zu verbessern.
KI-Waffen im Dark Web und "Attack-as-a-Service" verändern die Dynamik der Hacker
Previous: 首例“AI主导”跨国网络间谍行动被披露
Next: AI大模型成为“高价值攻击面”