fbpx

Google သည် 2FA ကို ပစ်မှတ်ထား၍ ပထမဆုံး AI-assisted zero-day attack ကို အလံပြခဲ့သည်။



Google ၏ Threat Intelligence Group က ရှာဖွေတွေ့ရှိမှုနှင့် လက်နက်ဖန်တီးမှုအတွင်း ဉာဏ်ရည်တုကို အသုံးပြုဖွယ်မရှိသော နေ့ညမရှိ အမြတ်ထုတ်မှုကို တွေ့ရှိခဲ့ကြောင်း ပြောကြားခဲ့သည်။

အကျဉ်းချုပ်

  • Google ၏ အစီရင်ခံစာသည် ယနေ့ခေတ်စားနေသော စီမံခန့်ခွဲသူကိရိယာကို ပစ်မှတ်ထားသည့် သုည-ရက် 2FA ရှောင်ကွင်းခြင်းသို့ AI ကို ချိတ်ဆက်ထားသည်။
  • exploit သည် ပထမဆုံး တရားဝင်အထောက်အထားများ လိုအပ်သော်လည်း နောက်ပိုင်းတွင် တိုက်ခိုက်သူများအတွက် ဒုတိယအထောက်အထားစိစစ်ခြင်းအတားအဆီးကို ဖယ်ရှားခဲ့သည်။
  • Crypto အသုံးပြုသူများသည် AI အေးဂျင့်များ၊ ပိုက်ဆံအိတ်များနှင့် ချိတ်ဆက်သူများသည် အွန်လိုင်းတွင် ဖြားယောင်းရန် ကြိုးစားမှုများကို ဆွဲဆောင်သောကြောင့် Crypto အသုံးပြုသူများသည် ထပ်လောင်းအန္တရာယ်နှင့် ရင်ဆိုင်နေရသည်။

အဆိုပါ exploit သည် လူကြိုက်များသော open-source၊ web-based system management tool ကို ပစ်မှတ်ထားပြီး မှန်ကန်သော login အသေးစိတ်အချက်အလက်များကို ရရှိပြီးနောက် တိုက်ခိုက်သူများအား two-factor authentication ကို ကျော်လွှားနိုင်စေခဲ့သည်။

အဖွဲ ဟုဆိုသည်။ ၎င်းသည် ချို့ယွင်းချက်အား ထုတ်ဖော်ရန်နှင့် အစုလိုက်အပြုံလိုက် အမြတ်ထုတ်သည့် လှုပ်ရှားမှုကို ရပ်တန့်ရန် ဒဏ်ခံရောင်းချသူနှင့် လုပ်ဆောင်ခဲ့သည်။ Google သည် ကိရိယာ၊ ရောင်းချသူ သို့မဟုတ် လည်ပတ်မှုနောက်ကွယ်ရှိ ခြိမ်းခြောက်မှုသရုပ်ဆောင်ကို အမည်မဖော်ပြပါ။

မှန်ကန်သောအထောက်အထားများကို ဦးစွာအသုံးပြုရန် လိုအပ်ပါသည်။

ချို့ယွင်းချက်သည် တိုက်ခိုက်သူများကို ၎င်းတို့ကိုယ်တိုင် အပြည့်အဝ ဝင်ရောက်ခွင့်မပေးပေ။ တိုက်ခိုက်သူသည် ဒုတိယ လော့ဂ်အင်အဆင့်ကို မကျော်နိုင်မီ ရှောင်ကွင်းရန် တရားဝင်သော အသုံးပြုသူအထောက်အထားများ လိုအပ်သည်ဟု Google မှ ပြောကြားခဲ့သည်။ အချက်နှစ်ချက် အထောက်အထားစိစစ်ခြင်းသည် crypto အကောင့်များ၊ လဲလှယ်ဝင်ရောက်ခြင်းများ၊ ဆော့ဖ်ဝဲရေးသားသူ ဒက်ရှ်ဘုတ်များနှင့် ပိုက်ဆံအိတ်ချိတ်ဆက်ထားသော ဝန်ဆောင်မှုများကို မကြာခဏ ကာကွယ်ပေးသောကြောင့် ၎င်းအသေးစိတ်အချက်မှာ အရေးကြီးပါသည်။

အားနည်းချက်သည် မှတ်ဉာဏ်ယိုယွင်းမှု သို့မဟုတ် ထည့်သွင်းကိုင်တွယ်မှု ညံ့ဖျင်းခြင်းကဲ့သို့သော သာမန် coding bug မဟုတ်ဘဲ လော့ဂျစ်အမှားမှ လာခြင်းဖြစ်ကြောင်း Google မှ ပြောကြားခဲ့သည်။ ကုမ္ပဏီသည် ၎င်းအား ကိရိယာ၏ 2FA စစ်ဆေးမှုများနှင့် hardcoded ယုံကြည်မှု ယူဆချက်တို့ ကွဲလွဲနေသည့် အဆင့်မြင့် ဝေါဟာရ ချို့ယွင်းချက်တစ်ခုအဖြစ် ဖော်ပြခဲ့သည်။

ထို့အပြင်၊ သရုပ်ဆောင်သည် အားနည်းချက်အား ရှာဖွေတွေ့ရှိမှုနှင့် လက်နက်ဖန်တီးမှုအား ပံ့ပိုးရန် AI မော်ဒယ်ကို အသုံးပြုဖွယ်ရှိသည်ဟု Google မှ ပြောကြားခဲ့ပါသည်။ exploit script တွင် ပညာရေးဆိုင်ရာ မှတ်ချက်များ၊ အမြင်မှားစရာ CVSS ရမှတ်များ နှင့် သန့်ရှင်းသော Python ဖော်မတ်သည် ကြီးမားသော ဘာသာစကား မော်ဒယ်အထွက်နှင့် မကြာခဏ ချိတ်ဆက်ထားသည်ဟု ကုမ္ပဏီက ပြောကြားခဲ့သည်။

စစ်ဆင်ရေးတွင် Gemini ကို အသုံးပြုခဲ့သည်ကို မယုံကြည်ကြောင်းလည်း ကုမ္ပဏီက ပြောကြားခဲ့သည်။ တရုတ်နှင့် မြောက်ကိုရီးယားနှင့် ဆက်နွှယ်နေသည့် သရုပ်ဆောင်များသည် ချက်ချင်းအခြေပြု လုံခြုံရေးစမ်းသပ်ခြင်းနှင့် သိရှိထားသည့် ချို့ယွင်းချက်များအား အကြီးစားခွဲခြမ်းစိတ်ဖြာခြင်းအပါအဝင် AI-အကူအညီပေးသည့် အားနည်းချက် သုတေသနကို စိတ်ဝင်စားကြောင်း ၎င်း၏အစီရင်ခံစာတွင် ဖော်ပြခဲ့သည်။

Crypto လုံခြုံရေးအန္တရာယ်များ ကျယ်ပြန့်လာသည်။

အဆိုပါသတိပေးချက်သည် crypto လုံခြုံရေးရှိ AI ကိရိယာများနှင့်ပတ်သက်၍ စိုးရိမ်မှုတိုးလာစေသည်။ သီးခြားအစီရင်ခံစာများရှိသည်။ ခြေရာခံသည်။ ဆော့ဖ်ဝဲရေးသားသူများကို ပစ်မှတ်ထားပြီး crypto ပိုက်ဆံအိတ်များကို ဖောက်ထုတ်ရန် တိုက်ခိုက်သူများသည် ဝက်ဘ်ဆိုဒ်များကို ပုံတူပွားပြီး အန္တရာယ်ရှိသော ပိုက်ဆံအိတ်ကို အသုံးပြုသည့် OpenClaw ဆိုင်ရာ ဖြားယောင်းခြင်း ၊

အခြားသော လုံခြုံရေး အကျုံးဝင်မှုလည်း ရှိပါသည်။ သတိပေးခဲ့သည်။ AI အေးဂျင့်များသည် ပြင်ပအကြောင်းအရာများကို လုပ်ဆောင်ခြင်း၊ ပြင်ပကိရိယာများနှင့် ချိတ်ဆက်ခြင်း သို့မဟုတ် လူသား၏ခွင့်ပြုချက်မရရှိဘဲ လုပ်ဆောင်သည့်အခါတွင် အားနည်းသောအချက်အသစ်များကို ဖန်တီးနိုင်သည်ဟူသည့်အချက်။ အေးဂျင့်များသည် ပိုက်ဆံအိတ်များ၊ ကိုယ်ရေးကိုယ်တာဖိုင်များ၊ ဘရောက်ဆာဒေတာ သို့မဟုတ် အကောင့်အထောက်အထားများကို ဝင်ရောက်ကြည့်ရှုနိုင်သည့်အခါ ယင်းအန္တရာယ်များသည် ပိုမိုဆိုးရွားပါသည်။

ခြိမ်းခြောက်မှု သရုပ်ဆောင်များသည် malware ပံ့ပိုးမှု၊ ကာကွယ်ရေး ရှောင်လွှဲမှု၊ သတင်းအချက်အလက် လုပ်ဆောင်ချက်များနှင့် AI စနစ်များသို့ ဝင်ရောက်မှုအတွက် AI ကိုလည်း စမ်းသပ်နေကြောင်း Google မှ ပြောကြားခဲ့သည်။ ၎င်းသည် PROMPTFLUX၊ HONESTCUE နှင့် CANFAIL ကဲ့သို့သော မဲလ်ဝဲမိသားစုများကို ရှုပ်ထွေးစေသော သို့မဟုတ် လိမ်လည်ကုဒ်အတွက် LLMs သုံးသည့်ကိရိယာများကို နမူနာအဖြစ် အမည်ပေးထားသည်။



Source

Comments are closed, but trackbacks and pingbacks are open.