एका हॅकरने अनेक सरकारी एजन्सींचा भंग करण्यासाठी क्लॉड आणि चॅटजीपीटीचा वापर कसा केला?

सिंक्रोनाइझ केलेल्या सायबरटॅक ऑपरेशनमध्ये एकट्या धमकीच्या अभिनेत्याने मेक्सिकोच्या नऊ सरकारी एजन्सीशी तडजोड केली आणि लाखो नागरिकांचा डेटा काढला. हे ऑपरेशन डिसेंबर 2025 च्या उत्तरार्धात आणि फेब्रुवारी 2026 च्या मध्यादरम्यान घडले, जे समकालीन हल्ल्यांच्या दृष्टिकोनामध्ये लक्षणीय बदल दर्शविते.
गॅम्बिट सुरक्षा संशोधकांनी हल्ला केलेल्या एजन्सींच्या प्राथमिक प्रतिक्रियांनंतर एक व्यापक तांत्रिक अहवाल प्रकाशित केला. हे परिणाम संपूर्ण ऑपरेशनमध्ये, त्याच्या नियोजन आणि अंमलबजावणीमध्ये कृत्रिम बुद्धिमत्तेचा वापर दर्शवतात.
क्लॉड आणि ChatGPT सक्रिय ऑपरेटर म्हणून
गुन्हेगार दोन कृत्रिम बुद्धिमत्ता प्रणालींवर खूप अवलंबून होता: अँथ्रोपिकचा क्लॉड कोड आणि OpenAI कडून GPT-4.1.
क्लॉड कोडने बहुतेक व्यावहारिक क्रियाकलाप केले. फॉरेन्सिक डेटा सूचित करतो की घटनेदरम्यान सिस्टमने सर्व रिमोट कमांडपैकी अंदाजे 75% व्युत्पन्न केले आणि कार्यान्वित केले. गुन्हेगाराने तडजोड केलेल्या प्रणालींद्वारे 34 सक्रिय सत्रे स्थापन केली आणि 1,088 विनंत्या केल्या. या विनंत्या 5,317 कमांड व्युत्पन्न करण्यासाठी जबाबदार होत्या.
सायबरसुरक्षा उल्लंघनांमध्ये असे ऑटोमेशन सामान्य नाही. नियमित हल्ल्याच्या वेळी, गुन्हेगार सामान्यत: स्क्रिप्ट्स लाँच करण्यापूर्वी किंवा मॅन्युअली कमांड्स अंमलात आणण्यापूर्वी विकसित करतात. सध्याच्या प्रकरणात, कृत्रिम बुद्धिमत्ता जवळजवळ थेट ऑपरेटर म्हणून कार्य करते, वापरकर्त्याच्या सूचनांवर आधारित ऑपरेशन करते.
एकाच वेळी, GPT-4.1 हे टोपण आणि डेटा प्रक्रियेसाठी जबाबदार होते. हल्लेखोराने 17,000 हून अधिक ओळी कोडसह एक अद्वितीय पायथन स्क्रिप्ट विकसित केली. या प्रोग्रामने पीडित उपकरणांमधून प्रक्रिया न केलेला डेटा विश्लेषणासाठी OpenAI API मध्ये हस्तांतरित केला.
AI-त्वरित उल्लंघन, लहान संघ, हाय-स्पीड स्केल
नेटवर्कमधील एकूण 305 सर्व्हरचे प्रोग्रामद्वारे विश्लेषण केले गेले, परिणामी 2,597 अहवाल आले. AI च्या सहाय्यामुळे एका व्यक्तीद्वारे सांघिक प्रयत्नांची आवश्यकता असलेले क्रियाकलाप केले गेले.
हल्लेखोर AI वापरून काही तासांत अज्ञात नेटवर्क मॅप करण्यात सक्षम होता. तंत्रज्ञानाच्या मदतीशिवाय प्रक्रियेस दिवस किंवा आठवडे लागले असते. वेगवान मॅपिंगने आक्रमणकर्त्यांना शोध कार्यक्रमांपेक्षा अधिक वेगाने कार्य करण्यास सक्षम केले.
शिवाय, तपासकर्त्यांना 400 हून अधिक हल्ल्याच्या स्क्रिप्ट सापडल्या. सर्वात वरती, 20 विशिष्ट हल्ले हल्लेखोराने 20 सार्वजनिकरित्या ओळखल्या गेलेल्या भेद्यता किंवा CVE च्या आधारे डिझाइन केले होते.
या संकुचित टाइमलाइनने बचावकर्त्यांना प्रतिक्रिया देण्यासाठी कमी वेळ दिला. ॲलर्ट ट्रिगर होण्यापर्यंत, हल्लेखोर आधीच नेटवर्कमध्ये खोलवर गेला होता किंवा डेटा काढला होता.
प्रगत साधने असूनही, प्रवेश बिंदू जटिल नव्हते. हल्लेखोराने सुरक्षेच्या मूलभूत अंतरांचा गैरफायदा घेतला. यामध्ये अनपॅच सिस्टम, कमकुवत क्रेडेन्शियल आणि खराब नेटवर्क नियंत्रणे यांचा समावेश होतो.
हा तपशील महत्त्वाचा आहे. हे दर्शविते की हल्ला शून्य-दिवसाच्या शोषणांवर किंवा दुर्मिळ तंत्रांवर अवलंबून नव्हता. त्याऐवजी, ते हाय-स्पीड अंमलबजावणीसह सामान्य कमकुवतपणा एकत्र करते.
त्याचा परिणाम गंभीर झाला. आत गेल्यावर, हल्लेखोर थोडासा प्रतिकार न करता पार्श्वभूमीवर फिरला. अनेक संरक्षण प्रतिसाद देण्यापूर्वी संवेदनशील डेटा बाहेर पडला.
ही मोहीम हल्ल्यांचे प्रमाण कसे बदलते यावर प्रकाश टाकते. AI जटिल ऑपरेशन्स चालवण्यासाठी आवश्यक असलेले प्रयत्न कमी करते. एकच आक्रमणकर्ता आता कार्ये करू शकतो ज्यासाठी एकदा पूर्ण टीमची आवश्यकता होती.
एआयच्या वापरामुळे घर्षणही कमी होते. प्रत्येक आदेश किंवा स्क्रिप्ट लिहिण्याऐवजी, आक्रमणकर्ता मागणीनुसार चरण तयार करण्यासाठी आणि कार्यान्वित करण्यासाठी मॉडेलवर अवलंबून राहू शकतो. हे अधिक अनुकूली आणि द्रव आक्रमण प्रक्रिया तयार करते.
सायबर संरक्षणाचे भविष्य
त्याच वेळी, मुख्य धोके परिचित आहेत. कमकुवत पॅचिंग, खराब क्रेडेन्शियल स्वच्छता आणि सपाट नेटवर्क अजूनही दार उघडतात.
प्रतिसादासाठी नवीन किंवा विदेशी साधनांची आवश्यकता नाही. मूलभूत गोष्टी अजूनही कार्य करतात, परंतु ते शिस्तीने लागू केले पाहिजेत.
संस्थांनी वेळेवर यंत्रणा पॅच करणे आवश्यक आहे. ज्ञात असुरक्षा खुल्या राहू नयेत. नियमित अद्यतने आक्रमणकर्ते वापरत असलेले अनेक मार्ग बंद करतात.
क्रेडेन्शियल व्यवस्थापन देखील गंभीर आहे. मजबूत पासवर्ड, रोटेशन धोरणे आणि बहु-घटक प्रमाणीकरण प्रवेश मर्यादित करू शकतात. चोरी झालेल्या क्रेडेन्शियल्सना विस्तृत नियंत्रण देऊ नये.
नेटवर्क विभागणी संरक्षणाचा आणखी एक स्तर जोडते. पहिल्या उल्लंघनानंतर हल्लेखोर किती दूर जाऊ शकतो हे ते मर्यादित करते. जर एक प्रणाली पडली तर इतर अलिप्त राहतात.
शेवटी, एंडपॉइंट शोधणे आणि प्रतिसाद साधने असामान्य क्रियाकलाप शोधण्यात मदत करतात. या साधनांनी रिअल टाइममध्ये वर्तनाचा मागोवा घेणे आवश्यक आहे, कारण AI-चालित हल्ले त्वरीत हलतात.
ही घटना दर्शवते की AI सायबर हल्ल्यांमध्ये वेग आणि स्केल दोन्ही वाढवू शकते. तरीही संरक्षणाचा पाया तसाच आहे. सशक्त मूलभूत गोष्टी, चांगल्या प्रकारे लागू केल्या, तरीही सर्वोत्तम संरक्षण देतात.
Comments are closed.