ក្រុមហេគឃ័រដែលគាំទ្រដោយចម្រុះរដ្ឋាភិបាលកំពុងតែធ្វើពិសោធជាមួយនឹងជំនួយការ Gemini ដែលជាបច្ចេកវិទ្យា AI ពី Google ដើម្បីបង្កើតផលិតភាព និងស្រាវជ្រាវលើហេដ្ឋារចនាសម្ព័ន្ធដែលមានឥទ្ធិពលសម្រាប់ការវាយប្រហារ ឬឈ្លបយកការណ៍ក្រុមគោលដៅ។
ក្រុមស៊ើបការណ៍ផ្នែកគំរាមកំហែងរបស់ក្រុមហ៊ុន Google (GTIG) បានរកឃើញក្រុមគំរាមកំហែងឈានមុខដែលទាក់ទងនឹងរដ្ឋាភិបាល (APT) កំពុងប្រើ Gemini សម្រាប់បង្កើនផលិតភាព ជាជាងការអភិវឌ្ឍ ឬធ្វើការវាយប្រហារសាយប័រ ដែលអាចឆ្លងកាត់ការពារបែបបុរាណ។ ហេគឃ័រកំពុងតែព្យាយាមជំរុញធូល AI សម្រាប់គោលបំណងវាយប្រហារដោយវិធីសាស្រ្តផ្សេងៗដើម្បីទទួលបានជោគជ័យ នៅពេលដែលមធ្យោបាយទាំងនេះអាចប្រើពេលរៀបចំឆាប់។
ក្រុមហ៊ុន Google បានកំណត់សកម្មភាព Gemini ថាពាក់ព័ន្ធនឹងក្រុម APT មានជាង ២០ប្រទេស ប៉ុន្តែប្រទេសដែលលេចធ្លោជាងគេគឺមកពីអ៊ឺរ៉ង់ និងចិន។ នៅក្នុងចំណោមករណីទូទៅគឺមានជំនួយពីការងារកូដ (coding tasks) សម្រាប់ជា Tools និង Scripts អភិវឌ្ឍ ស្វែងរកភាពងាយរងគ្រោះដែលបង្ហាញជាសាធារណៈ ការឆែករកបច្ចេកវិទ្យា (ការពន្យល់ និង ការបកប្រែ) ការស្វែងរកព័ត៌មានលម្អិតអំពីស្ថាប័នគោលដៅ និងការស្វែងរកវិធីសាស្រ្តដើម្បីគេចពីការតាមចាប់ បង្កើនសិទ្ធិ ឬឈ្លបយកការណ៍ផ្ទៃក្នុងនៅក្នុងបណ្តាញណិតវើកដែលបានខ្លួនបានសម្របសម្រួលយកទៅគ្រប់គ្រង ។
ក្រុម APTs ប្រើ Gemini៖ ក្រុមហ៊ុន Google ថ្លែងថា ក្រុម APTs មកពីប្រទេសអ៊ីរ៉ង់ ចិន កូរ៉េខាងជើង និងរុស្ស៊ី មានបទពិសោធន៍ជាមួយ Gemini ក្នុងការប្រើអំណាចរបស់ Tools នេះសម្រាប់ជួយពួកគេដើម្បីស្វែងរកចន្លោះសុវត្ថិភាព គេចពីការតាមចាប់ និងរៀបចំសកម្មភាពក្រោយពេលខ្លួនបានគ្រប់គ្រង។ ខាងក្រោមនេះជាសកម្មភាពសង្ខេប៖
– ហេគឃ័រជនជាតិអ៊ឺរ៉ង់គឺជាអ្នកប្រើ Gemini ច្រើនជាងគេ សម្រាប់ជំរុញសកម្មភាពជាច្រើនរួមមាន ឈ្លបយកការណ៍ស្ថាប័នយោធា និងអ្នកជំនាញអន្តរជាតិ ស្វែងរកភាពងាយរងគ្រោះដែលគេស្គាល់ជាសាធារណៈ អភិវឌ្ឍយុទ្ធនាការឆបោក និងបង្កើត Content ដើម្បីជួយដល់ប្រតិបត្តិការ។ ពួកគេក៏បានប្រើ Gemini សម្រាប់ការបកប្រែ និងការពន្យល់ពីបច្ចេកវិទ្យាដែលទាក់ទងនឹងបច្ចេកវិទ្យាយោធានិងសន្តិសុខសាយប័ររួមមាន យន្តហោះគ្មានមនុស្សបើកបរ (UAVs) និងប្រព័ន្ធការពារមីស៊ីល។
– ហេគឃ័រដែលគាំទ្រដោយរដ្ឋាភិបាលចិនបានប្រើ Gemini សម្រាប់ឈ្លបយកការណ៍លើយោធាអាមេរិក និងស្ថាប័នរដ្ឋាភិបាល ស្រាវជ្រាវលើភាពងាយរងគ្រោះ សរសេរ Scripts កម្មវិធីសម្រាប់វាយប្រហារ (Lateral Movement) និងបង្កើនសិទ្ធិពិសេស រួមទាំងសកម្មភាពក្រោយពេលខ្លួនបានគ្រប់គ្រង ដូចជាការគេចពីការតាមចាប់ និងរក្សាវត្តមាននៅក្នុងបណ្តាញណិតវើក។ ពួកគេក៏បានស្វែងរកមធ្យោបាយដើម្បីប្រើ Microsoft Exchange ដែលប្រើលេខសម្ងាត់ Password Hashes និង Tools សុវត្ថិភាព Reverse-engineer ដូចជា Carbon Black EDR។
– ក្រុម APTs ហេគឃ័រកូរ៉េខាងជើងបានប្រើ Gemini សម្រាប់ជួយគាំទ្រដល់ដំណាក់កាលច្រើននៃវដ្តនៃការវាយប្រហាររួមមាន ការស្វែងរកអ្នកផ្តល់ Hosting ហ្រ្វី ឈ្លបយកការណ៍ស្ថាប័នគោលដៅ និងជួយអភិវឌ្ឍមេរោគ ព្រមទាំងបច្ចេកទេសគេចពីការតាមចាប់។ សកម្មភាពរបស់ពួកគេផ្តោតលើបុគ្គលិក IT សម្ងាត់របស់កូរ៉េខាងជើង ដោយប្រើ Gemini សម្រាប់ព្រាង Job application, Cover letters និង Proposals សម្រាប់ធានាបាននូវការងារនៅក្រុមហ៊ុនលោកខាងលិច ក្រោមអត្តសញ្ញាណក្លែងក្លាយ។
– ហេគឃ័ររុស្ស៊ីប្រើ Gemini តិចតួច ភាគច្រើនផ្តោតលើជំនួយក្នុងការសរសេរ Script កម្មវិធី បកប្រែ និង Payload crafting។ សកម្មភាពទាំងនេះរួមមានសរសេរឡើងវិញនូវមេរោគដែលមានជាសាធារណៈទៅជាភាសាសរសេរកម្មវិធីផ្សេង បន្ថែមមុខងារអ៊ីនគ្រីបទៅក្នុងកូដអាក្រក់ និងស្វែងយល់ពីមុខងារជាក់លាក់នៃមេរោគសាធារណៈ។ ការប្រើប្រាស់មានកម្រិតនេះបង្ហាញថាហេគឃ័ររុស្ស៊ីចង់ប្រើ AI models ដែលបានអភិវឌ្ឍនៅក្នុងប្រទេសរុស្ស៊ី ឬជៀសវាងផ្លេតហ្វម Western AI ក្នុងហេតុផលរក្សាសុវត្ថិភាព។
ក្រុមហ៊ុន Google ក៏បានលើកឡើងពីករណីអង្កេត ដែលហេគឃ័រមានបំណងលួចកែប្រែដោយគ្មានការអនុញ្ញាត (public jailbreaks) ប្រឆាំងនឹង Gemini ឬរំលឹកឡើងវិញនូវការជំរុញរបស់ពួកគេដើម្បីឆ្លងកាត់វិធានការសុវត្ថិភាពរបស់ផ្លេតហ្វម។ ការប៉ុនប៉ងទាំងនេះត្រូវបានគេរាយការណ៍ថាមិនបានជោគជ័យទេ។
ក្រុមហ៊ុន OpenAI ដែលជាអ្នកបង្កើត AI Chatbot ChatGPT ដ៏ល្បី បានបង្ហាញស្រដៀងគ្នានេះដែរកាលពីខែតុលា ឆ្នាំ២០២៤ ដូច្នេះរបាយការណ៍ចុងក្រោយរបស់ Google គឺជាការបញ្ជាក់ឡើងវិញនៃការប្រើមិនត្រឹមត្រូវទ្រង់ទ្រាយធំរបស់ AI Tools ពីអ្នកគំរាមកំហែងគ្រប់កម្រិត។ ខណៈដែលការលួច ត្រូវបានកែប្រែដោយគ្មានការអនុញ្ញាត និងការឆ្លងកាត់ប្រព័ន្ធសុវត្ថិភាពគឺក្តីព្រួយបារម្ភនៅក្នុងផលិតផល AI ទីផ្សារ AI កំពុងតែឈានជើងចូលទីផ្សារជាមួយនឹងម៉ូឌែល AI ដែលខ្វះនូវការការពារការរំលោភបំពាន។ ជាអកុសល AI Tools មួយចំនួនត្រូវប្រឈមនឹងការរឹតបន្តឹង ហើយមានតែ Tools តិចតួចប៉ុណ្ណោះ ដែលអាចឆ្លងកាត់ការត្រួតពិនិត្យនិងទទួលបានប្រជាប្រិយភាពនោះ។ ក្រុមហ៊ុនស៊ើបការណ៍សម្ងាត់សន្តិសុខសាយប័រ KELA ថ្មីៗនេះបានចេញព័ត៌មានលម្អិតអំពីវិធានការសន្តិសុខដ៏ធូររលុងនៃ DeepSeek R1 និង Qwen 2.5 របស់ Alibaba ដែលងាយនឹងរងគ្រោះក្នុងការវាយប្រហារភ្លាមៗ ហើយអាចសម្រួលដល់ការព្យាបាទ។ អ្នកស្រាវជ្រាវក្រុមហ៊ុន Unit 42 ក៏បានបង្ហាញពីបច្ចេកទេស Jailbreak ប្រឆាំងនឹង DeepSeek R1 ព្រមទាំង V3 ដែលបង្ហាញថាម៉ូឌែលទាំងនេះងាយនឹងរងការបំពានក្នុងគោលបំណងមិនត្រឹមត្រូវ។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី០១ ខែកុម្ភៈ ឆ្នាំ២០២៥









