{"id":292302,"date":"2024-02-16T00:01:00","date_gmt":"2024-02-15T23:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292302"},"modified":"2024-05-07T01:17:15","modified_gmt":"2024-05-06T23:17:15","slug":"microsoft-openai-stoppen-hacker-aus-china-russland-iran-und-nordkorea","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/16\/microsoft-openai-stoppen-hacker-aus-china-russland-iran-und-nordkorea\/","title":{"rendered":"Microsoft &amp; OpenAI stoppen Hacker aus China, Russland, Iran und Nordkorea"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Cyberkriminelle interessieren sich auch f\u00fcr AI-Modelle wie ChatGPT, um diese f\u00fcr ihre Machenschaften zu missbrauchen und digitale Raubz\u00fcge optimieren zu lassen. OpenAI hat nun f\u00fcnf Konten aus China, Russland, Iran und Nordkorea geschlossen, nachdem diese Konten in kriminelle Handlungen involviert waren. Das geht aus einer Verlautbarung der beiden Unternehmen hervor.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/49e098018afa4bc2b92df79ec018d960\" width=\"1\" height=\"1\"\/>Es ist ja schon l\u00e4nger bekannt, dass Cyberkriminelle sich auf KI-Tools st\u00fctzen oder sich mit dem Thema befassen, um ihre Operationen zu optimieren. Speziell staatlich gest\u00fctzte Gruppen von Cyberangreifern interessieren sich f\u00fcr den Zugang zu fortschrittlicher Technologie. Diese Gruppen haben auch gro\u00dfe finanzielle Ressourcen und qualifiziertem Personal, um ChatGPT &amp; Co. zu nutzen. Das stellt eine besondere Gefahr f\u00fcr das digitale \u00d6kosystem. <\/p>\n<p>In <a href=\"https:\/\/web.archive.org\/web\/20240425042635\/https:\/\/openai.com\/blog\/disrupting-malicious-uses-of-ai-by-state-affiliated-threat-actors\" target=\"_blank\" rel=\"noopener\">dieser Meldung<\/a> vom 14. Februar 2024 hat OpenAI bekannt gegeben, dass man die b\u00f6swillige Nutzung von KI durch staatlich unterst\u00fctzte Bedrohungsakteure unterbunden habe. Dazu wurden die betreffenden Konten, die mit staatlich unterst\u00fctzten Bedrohungsakteuren in Verbindung gebracht wurden, gek\u00fcndigt. <\/p>\n<p>Auf der Grundlage der Zusammenarbeit und des Informationsaustauschs mit Microsoft konnten f\u00fcnf mit staatlichen Hackern verbundene Gruppen identifiziert und als b\u00f6sartige Akteure ausgeschaltet werden, schreibt OpenAI. Es handelt sich um folgenden Cybergangs: <\/p>\n<ul>\n<li>zwei mit China verbundene Bedrohungsakteure, die als Charcoal Typhoon und Salmon Typhoon bekannt sind;  <\/li>\n<li>den mit dem Iran verbundenen Bedrohungsakteur, der als Crimson Sandstorm bekannt ist;  <\/li>\n<li>den mit Nordkorea verbundenen Akteur, der als Emerald Sleet bekannt ist;  <\/li>\n<li>und den mit Russland verbundenen Akteur, der als Forest Blizzard bekannt ist. <\/li>\n<\/ul>\n<p>Die identifizierten OpenAI-Konten, die mit diesen Akteuren in Verbindung stehen, wurden aufgel\u00f6st. Die genannten Akteure versuchten OpenAI-Dienste f\u00fcr die Abfrage von Open-Source-Informationen, die \u00dcbersetzung, das Auffinden von Codierungsfehlern und die Ausf\u00fchrung grundlegender Codierungsaufgaben nutzen. <\/p>\n<ul>\n<li>Charcoal Typhoon nutzte die OpenAI-Dienste, um verschiedene Unternehmen und Cybersicherheits-Tools zu recherchieren, Code zu debuggen und Skripte zu generieren sowie Inhalte zu erstellen, die in Phishing-Kampagnen verwendet werden k\u00f6nnten.  <\/li>\n<li>Salmon Typhoon nutzte die OpenAI-Dienste, um technische Dokumente zu \u00fcbersetzen, \u00f6ffentlich zug\u00e4ngliche Informationen \u00fcber mehrere Geheimdienste und regionale Bedrohungsakteure abzurufen, bei der Codierung zu helfen und g\u00e4ngige M\u00f6glichkeiten zu recherchieren, wie Prozesse in einem System versteckt werden k\u00f6nnen.  <\/li>\n<li>Crimson Sandstorm nutzte die OpenAI-Dienste zur Unterst\u00fctzung bei der Skripterstellung im Zusammenhang mit der App- und Web-Entwicklung, zur Erstellung von Inhalten, die f\u00fcr Spear-Phishing-Kampagnen geeignet sind, und zur Erforschung g\u00e4ngiger Methoden, mit denen Malware der Erkennung entgehen kann.  <\/li>\n<li>Emerald Sleet nutzte die OpenAI-Dienste, um Experten und Organisationen zu identifizieren, die sich mit Verteidigungsfragen im asiatisch-pazifischen Raum befassen, \u00f6ffentlich verf\u00fcgbare Schwachstellen zu verstehen, bei grundlegenden Scripting-Aufgaben zu helfen und Inhalte zu entwerfen, die in Phishing-Kampagnen verwendet werden k\u00f6nnten.  <\/li>\n<li>Forest Blizzard nutzte die OpenAI-Dienste in erster Linie f\u00fcr Open-Source-Recherchen zu Satellitenkommunikationsprotokollen und Radarbildgebungstechnologie sowie f\u00fcr die Unterst\u00fctzung bei Scripting-Aufgaben.<\/li>\n<\/ul>\n<p>Weitere technische Details \u00fcber die Art der Bedrohungsakteure und ihre Aktivit\u00e4ten finden sich in dem parallel von Microsoft ver\u00f6ffentlichten Blogpost <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/02\/14\/staying-ahead-of-threat-actors-in-the-age-of-ai\/\" target=\"_blank\" rel=\"noopener\">Staying ahead of threat actors in the age of AI<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle interessieren sich auch f\u00fcr AI-Modelle wie ChatGPT, um diese f\u00fcr ihre Machenschaften zu missbrauchen und digitale Raubz\u00fcge optimieren zu lassen. OpenAI hat nun f\u00fcnf Konten aus China, Russland, Iran und Nordkorea geschlossen, nachdem diese Konten in kriminelle Handlungen involviert &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/16\/microsoft-openai-stoppen-hacker-aus-china-russland-iran-und-nordkorea\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[8382,4328],"class_list":["post-292302","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ai","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292302"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292302\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}