報告稱,這一小團體(甚至可能只有一人)利用商業(yè)生成式AI服務(wù),迅速攻破了安全措施的薄弱環(huán)節(jié),例如簡單的登錄憑證或單因素身份驗證。
亞馬遜稱,這些技術(shù)使入侵者能夠大規(guī)模攻陷防火墻,原本這項任務(wù)需要更大規(guī)模、技術(shù)更熟練團隊才能實現(xiàn)。
這些黑客利用其對安全設(shè)備的訪問權(quán)限,進一步滲透部分受害者網(wǎng)絡(luò),其行為模式看起來像是在為勒索軟件攻擊做準備。
受影響設(shè)備分布在南亞、拉丁美洲、加勒比地區(qū)、西非、北歐、東南亞等地。
亞馬遜表示,這些大范圍入侵事件具有經(jīng)濟動機,是黑客利用AI來簡化并加速網(wǎng)絡(luò)攻擊的最新案例。報告未披露黑客具體使用了哪些AI工具,也未點名受害者。
亞馬遜安全工程與運營負責(zé)人CJ Moses在報告中表示,“這就像一條由AI驅(qū)動的網(wǎng)絡(luò)犯罪流水線,讓技術(shù)不那么高明的人也能實現(xiàn)規(guī)模化作案。”
研究人員認為,這些黑客并非針對特定行業(yè),而是“機會主義地”攻擊防護薄弱的防火墻設(shè)備。
Moses稱,一旦遇到更強的安全防護,黑客就會轉(zhuǎn)向其他目標。而即便成功進入網(wǎng)絡(luò)內(nèi)部,他們“也只能執(zhí)行最簡單、自動化的攻擊路徑”。
去年,黑客曾利用美國AI初創(chuàng)公司Anthropic的技術(shù),實施了一起大規(guī)模網(wǎng)絡(luò)犯罪計劃,影響至少17家機構(gòu)。
Anthropic當(dāng)時稱,這是攻擊者首次大范圍將商業(yè)人工智能工具“武器化”的“前所未有”案例。










