Исследователи из Центра анализа угроз Microsoft заявили в четверг, что китайские государственные хакерские группы все более искусно используют искусственный интеллект для создания контента, предназначенного для «вирусного распространения в социальных сетях США и других демократических стран».
«Мы наблюдали, как связанные с Китаем субъекты используют визуальные медиа, созданные с помощью ИИ, в масштабной кампании, которая в основном фокусируется на политически спорных темах, таких как насилие с применением огнестрельного оружия и очернение политических деятелей и символов США», — заявили исследователи. Визуальные материалы, созданные в ходе этих кампаний, «более привлекают внимание, чем неловкие визуальные материалы», ранее использовавшиеся в китайских операциях, отметили исследователи в отчёте и блоге, опубликованных в четверг утром .
Эта деятельность является частью растущего успеха китайских информационных операций по привлечению целевой аудитории по всему миру, включая «государственную многоязычную инициативу Китая по привлечению влиятельных лиц в социальных сетях», которая «успешно привлекла целевую аудиторию как минимум на 40 языках и увеличила свою аудиторию до более чем 103 миллионов», — говорится в докладе исследователей. Китайская государственная пропаганда продвигается сетью из более чем 230 «сотрудников государственных СМИ и связанных с ними лиц, которые выдают себя за независимых влиятельных лиц в социальных сетях на всех основных западных платформах», — заявили исследователи.
Часть этой деятельности включает в себя использование реальных людей в социальных сетях, которые используют вымышленные или украденные личности, скрывая связи с китайским правительством и распространяя искусственно созданный контент. «Этот относительно качественный визуальный контент уже привлек более высокий уровень вовлечённости со стороны реальных пользователей социальных сетей», — заявили исследователи.
«В последние годы Китай продолжал наращивать свои кибервозможности и демонстрировал гораздо большую амбициозность в своих кампаниях по кибербезопасности», — заключили исследователи. «Мы можем ожидать расширения кибершпионажа как против противников, так и против сторонников геополитических целей КПК на всех континентах. Хотя базирующиеся в Китае группы угроз продолжают развивать и использовать впечатляющие кибервозможности, мы не наблюдали, чтобы Китай объединял кибероперации с операциями по оказанию влияния, в отличие от Ирана и России, которые используют методы взлома и утечек».
Одновременно с этим продолжаются активные операции по кибершпионажу, связанные с Китаем, включая раскрытую в мае операцию, когда хакеры использовали украденные ключи аутентификации Microsoft для кражи электронной почты чиновников кабинета министров США перед стратегическими дипломатическими встречами между США и Китаем. В среду в отдельном сообщении в блоге Microsoft было заявлено , что китайская хакерская группа, известная как Storm-0558, взломала корпоративную учётную запись инженера Microsoft в апреле 2021 года, чтобы получить доступ к ключам.
В мае Microsoft также сообщила, что хакерские операции, связанные с Китаем, были направлены на критически важные объекты инфраструктуры в США и на острове Гуам, возможно, в рамках усилий по созданию условий для нарушения связи между США и Азией в случае кризиса. Эта операция была связана с группой, известной как Volt Typhoon, но, согласно отчёту, по крайней мере две другие хакерские группы, связанные с Китаем, продолжают атаковать американскую оборонно-промышленную базу.
В опубликованном в четверг докладе исследователи заявили, что Китай уделяет «особое внимание региону Южно-Китайского моря», и эта деятельность «сигнализирует о попытках получить конкурентные преимущества для внешнеполитических отношений Китая и достижения стратегических военных целей».
Группа, которую Microsoft отслеживает как Raspberry Typhoon, является основной связанной с Китаем группой в регионе, уделяя особое внимание Тайваню, а также Вьетнаму, Филиппинам, Сингапуру, Малайзии, Брунею и Индонезии. Группа «систематически атакует правительственные министерства, военные структуры и корпоративные организации, связанные с критически важной инфраструктурой, в частности телекоммуникационной», и проявляет «особую настойчивость» с января 2023 года
«Мы наблюдали, как связанные с Китаем субъекты используют визуальные медиа, созданные с помощью ИИ, в масштабной кампании, которая в основном фокусируется на политически спорных темах, таких как насилие с применением огнестрельного оружия и очернение политических деятелей и символов США», — заявили исследователи. Визуальные материалы, созданные в ходе этих кампаний, «более привлекают внимание, чем неловкие визуальные материалы», ранее использовавшиеся в китайских операциях, отметили исследователи в отчёте и блоге, опубликованных в четверг утром .
Эта деятельность является частью растущего успеха китайских информационных операций по привлечению целевой аудитории по всему миру, включая «государственную многоязычную инициативу Китая по привлечению влиятельных лиц в социальных сетях», которая «успешно привлекла целевую аудиторию как минимум на 40 языках и увеличила свою аудиторию до более чем 103 миллионов», — говорится в докладе исследователей. Китайская государственная пропаганда продвигается сетью из более чем 230 «сотрудников государственных СМИ и связанных с ними лиц, которые выдают себя за независимых влиятельных лиц в социальных сетях на всех основных западных платформах», — заявили исследователи.
Часть этой деятельности включает в себя использование реальных людей в социальных сетях, которые используют вымышленные или украденные личности, скрывая связи с китайским правительством и распространяя искусственно созданный контент. «Этот относительно качественный визуальный контент уже привлек более высокий уровень вовлечённости со стороны реальных пользователей социальных сетей», — заявили исследователи.
«В последние годы Китай продолжал наращивать свои кибервозможности и демонстрировал гораздо большую амбициозность в своих кампаниях по кибербезопасности», — заключили исследователи. «Мы можем ожидать расширения кибершпионажа как против противников, так и против сторонников геополитических целей КПК на всех континентах. Хотя базирующиеся в Китае группы угроз продолжают развивать и использовать впечатляющие кибервозможности, мы не наблюдали, чтобы Китай объединял кибероперации с операциями по оказанию влияния, в отличие от Ирана и России, которые используют методы взлома и утечек».
Одновременно с этим продолжаются активные операции по кибершпионажу, связанные с Китаем, включая раскрытую в мае операцию, когда хакеры использовали украденные ключи аутентификации Microsoft для кражи электронной почты чиновников кабинета министров США перед стратегическими дипломатическими встречами между США и Китаем. В среду в отдельном сообщении в блоге Microsoft было заявлено , что китайская хакерская группа, известная как Storm-0558, взломала корпоративную учётную запись инженера Microsoft в апреле 2021 года, чтобы получить доступ к ключам.
В мае Microsoft также сообщила, что хакерские операции, связанные с Китаем, были направлены на критически важные объекты инфраструктуры в США и на острове Гуам, возможно, в рамках усилий по созданию условий для нарушения связи между США и Азией в случае кризиса. Эта операция была связана с группой, известной как Volt Typhoon, но, согласно отчёту, по крайней мере две другие хакерские группы, связанные с Китаем, продолжают атаковать американскую оборонно-промышленную базу.
В опубликованном в четверг докладе исследователи заявили, что Китай уделяет «особое внимание региону Южно-Китайского моря», и эта деятельность «сигнализирует о попытках получить конкурентные преимущества для внешнеполитических отношений Китая и достижения стратегических военных целей».
Группа, которую Microsoft отслеживает как Raspberry Typhoon, является основной связанной с Китаем группой в регионе, уделяя особое внимание Тайваню, а также Вьетнаму, Филиппинам, Сингапуру, Малайзии, Брунею и Индонезии. Группа «систематически атакует правительственные министерства, военные структуры и корпоративные организации, связанные с критически важной инфраструктурой, в частности телекоммуникационной», и проявляет «особую настойчивость» с января 2023 года