Categories: KI

Google: Bedrohungsakteure nutzen Gemini für ihre Zwecke

Die Google Threat Intelligence Group (GTIG) weist darauf hin, dass Bedrohungsakteure derzeit generative KI wie Google Gemini für ihre Angriffe nutzen. Unter anderem experimentieren sie mit Gemini, um ihre Operationen zu unterstützen und produktiver zu werden.

Bisher sei es ihnen aber noch nicht gelungen, mithilfe generativer KI neue Fähigkeiten zu entwickeln. „Derzeit nutzen sie KI hauptsächlich für die Recherche, die Fehlersuche im Code und die Erstellung und Lokalisierung von Inhalten“, teilte Google mit.

APT-Akteure (Advanced Persistent Threat) setzen Gemini indes zur Unterstützung mehrerer Phasen des Angriffslebenszyklus ein. Dazu gehören laut Google die Erforschung potenzieller Infrastrukturen und kostenloser Hosting-Anbieter, die Recherche über Zielorganisationen, die Erforschung von Schwachstellen, die Entwicklung von Nutzdaten und die Unterstützung bei bösartigen Skripten und Umgehungstechniken. Iranische APT-Akteure seien die stärksten Nutzer von Gemini und setzten es für eine Vielzahl von Zwecken ein. Bemerkenswert sei, dass russische APT-Akteure Gemini während des Analysezeitraums nur in begrenztem Umfang nutzten.

Andere Akteure setzen für Recherchen und die Erstellung von Inhalten auf Gemini. Als Beispiele nannte Google die Entwicklung von Personas und Botschaften, die Übersetzung und Lokalisierung von Inhalten sowie die Suche nach Möglichkeiten zur Erhöhung der Reichweite. Auch hier seien iranische IO-Akteure die stärksten Nutzer von Gemini, auf die drei Viertel der gesamten Nutzung durch IO-Akteure (Information Operations) entfielen. Die Experten hätten beobachtet, dass chinesische und russische IO-Akteure Gemini hauptsächlich für allgemeine Recherchen und die Erstellung von Inhalten nutzten.

Google betonte, dass Sicherheitsmaßnahmen von Gemini die Erstellung von Inhalten verhindern, die die Fähigkeiten von Bedrohungsakteuren maßgeblich verbessern würden. Zudem hätten die Bedrohungsakteure erfolglos versucht, Gemini für den Missbrauch von Google-Produkten zu nutzen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Schwachstellen bei Wearables mit medizinischen Teilfunktionalitäten

BSI-Abschlussbericht belegt erhebliche Schwachstellen in der Datensicherheit und im Schutz der übermittelten Gesundheitsinformationen von Wearables.

3 Stunden ago

Quantennetzwerk für sichere Kommunikation

Eine Glasfaser-Teststrecke am Karlsruher Institut für Technologie (KIT) soll Entwicklung von Quantennetzwerktechnologien fördern.

9 Stunden ago

Top-Malware im Januar: Infostealer Formbook kehrt zurück

Formbook ist für 16,5 Prozent der Malware-Infektion in Deutschland verantwortlich. Zudem registriert Check Point eine…

3 Tagen ago

Apple droht Ärger mit dem Bundeskartellamt

Die Wettbewerbshüter nehmen Apples App Tracking Transparency Framework ins Visier. Sie werfen Apple vor, damit…

3 Tagen ago

Phishing-Betrug zum Valentinstag nimmt zu

Im Januar werden über 18.000 neue Websites zum Thema Liebe und Valentinstag registriert. Auch die…

4 Tagen ago

Sicherheitslücke in AWS erlaubt Angriffe auf Amazon-Cloud-Instanzen

Angreifer schleusen schädliche Amazon Machine Images ein und tarnen diese als offizielle AWS-Images. Sie erhalten…

4 Tagen ago