• Автор темы Новости
  • Дата начала
  • " /> Новости - В OpenAI рассказали, как злоумышленники используют ChatGPT - «Новости» | SoftoolStore.de - Программное обеспечение, Avid Media Composer, Книги, Новости, Windows, Интернет-новости, Бесплатные прокси (HTTP, Socks 4, Socks 5)

    Новости В OpenAI рассказали, как злоумышленники используют ChatGPT - «Новости»

    Новости

    Команда форума
    Редактор
    Регистрация
    27 Февраль 2018
    Сообщения
    11 679
    Лучшие ответы
    0
    Баллы
    1 293
    Offline
    #1
    Компания OpenAI рассказала, что пресекла более 20 иностранных «операций влияния», в рамках которых ChatGPT использовался для отладки и разработки вредоносного ПО, распространения дезинформации, уклонения от обнаружения и проведения фишинговых атак.


    Напомним, что ранее ИБ-специалисты уже предупреждали о том, что хакеры активно применяют ИИ для разработки малвари. К примеру, весной текущего года исследователи из компании и Proofpoint писали, что злоумышленники используют для распространения инфостилера Rhadamanthys написанный ИИ PowerShell-скрипт. А в прошлом месяце аналитики HP Wolf обнаружили, что для распространения малвари AsyncRAT тоже используется вредоносный код, явно созданный при помощи ИИ.


    В своем отчете представители OpenAI подтвердили факт злоупотребления возможностями ChatGPT и описали конкретные случаи, когда китайские и иранские хакеры злоупотребляли чат-ботом для повышения эффективности своих операций.


    Одной из группировок, о которой рассказали в OpenAI, стала китайская SweetSpecter, впервые обнаруженная аналитиками Cisco Talos в ноябре 2023 года. Тогда эксперты писали, что эта группировка занимается кибершпионажем и в основном нацелена на правительства азиатских стран.


    OpenAI сообщает, что SweetSpecter атакует свои цели, рассылая фишинговые письма с вредоносными ZIP-архивами, замаскированными под запросы в службу поддержки. После открытия такого вложения запускается цепочка заражения, в результате чего в систему жертвы проникает SugarGh0st RAT.


    Фишинговое письмо SweetSpecter

    Причем эти атаки затронули и личные email-адреса сотрудников OpenAI. В ходе расследования в компании обнаружили, что SweetSpecter использует целый кластер аккаунтов ChatGPT, которые используются для скриптинга и анализа уязвимостей.


    Участники SweetSpecter обращались к чат-боту со следующими запросами:

    • вопросы об уязвимостях в различных приложениях;
    • поиск определенные версий Log4j, уязвимых для критической RCE-проблемы Log4Shell;
    • просили список популярных CMS, используемых за рубежом;
    • запрашивали информацию по конкретным идентификаторам CVE;
    • спрашивали, как создаются сканеры, работающие по всему интернету;
    • узнавали, как использовать sqlmap для загрузки потенциального веб-шелла на целевой сервер;
    • просили помощи в эксплуатации инфраструктуры, принадлежащей неназванному производителю автомобилей;
    • предоставили код и попросили помочь с использованием служб связи для программной рассылки текстовых сообщений;
    • попросили помощи в отладке расширения для неназванного защитного инструмента;
    • попросили помощи в отладке кода, являющегося частью более крупного фреймворка для отправки текстовых сообщений на указанные номера;
    • спрашивали о темах, которые могут быть интересны сотрудникам государственных учреждений, и о том, какие названия подойдут для почтовых вложений, чтобы избежать блокировки;
    • запрашивали варианты фейковых сообщений о приеме на работу, показывая свои варианты.


    Второй случай, описанный в отчете компании , связан с иранской хак-группой CyberAv3ngers, которая обычно атакует промышленные системы КИИ в западных странах.


    По данным OpenAI, аккаунты, связанные с этой группой, попросили ChatGPT предоставить учетные данные, используемые по умолчанию в широко распространенных программируемых логических контроллерах (ПЛК), разработать кастомные bash- и Python-скрипты, а также обфусцировать код.


    Кроме того, иранские хакеры использовали ChatGPT для планирования пост-эксплуатации, изучения способов взлома конкретных уязвимостей и выбора методов кражи пользовательских паролей из macOS.


    Так, участники CyberAv3ngers обращались к чат-боту со следующими запросами:

    • запрашивали список широко используемых промышленных маршрутизаторов в Иордании;
    • запрашивали список промышленных протоколов и портов, через которые можно подключиться к интернету;
    • спрашивали пароль по умолчанию для устройства Tridium Niagara;
    • запрашивали имя пользователя и пароль по умолчанию для промышленного маршрутизатора Hirschmann серии RS;
    • спрашивали о недавно раскрытых уязвимостях в CrushFTP и Cisco Integrated Management Controller, а также старых уязвимостях в Asterisk Voice over IP;
    • просили составить списки электроэнергетических компаний, подрядчиков и популярных ПЛК в Иордании;
    • спрашивали, почему конкретный фрагмент bash-кода возвращает ошибку;
    • просили создать клиента Modbus TCP/IP;
    • просили просканировать сеть на наличие уязвимостей, которые можно использовать;
    • просили просканировать файлы ZIP на наличие уязвимостей;
    • запрашивали пример кода на C для реализации техники process hollowing;.
    • интересовались, как обфусцировать запись VBA-скриптов в Excel;
    • спрашивали совета по модели обфускации кода (предоставив сам код);
    • спрашивали, как скопировать файл SAM;
    • искали альтернативу mimikatz;
    • спрашивали, как использовать pwdump для экспорта паролей;
    • спрашивали, как получить доступ к паролям пользователей в macOS.


    Третий описанный случай касается другой иранской группировки Storm-0817. Эта группа использовала ChatGPT для отладки малвари, создания скрапера для Instagram*, перевода профилей LinkedIn на персидский язык и разработки собственного вредоносного ПО для Android, а также связанной с ним управляющей инфраструктуры.


    Участники Storm-0817 обращались к чат-боту со следующими вопросами:

    • просили помощи в отладке и имплементации скрапера для Instagram*;
    • переводили на персидский язык профили пакистанских специалистов по кибербезопасности из LinkedIn;
    • запрашивали помощь в отладке и разработке Android-малвари и соответствующей инфраструктуры для ее поддержки.


    В итоге эта малварь, созданная с помощью чат-бота OpenAI, получила возможность похищать списки контактов, журналы звонков и файлы, хранящиеся на устройстве, делать скриншоты, изучать историю просмотров пользователя и определять его точное местоположение.


    «Параллельно Storm-0817 использовали ChatGPT для разработки серверного кода, необходимого для обработки соединений со взломанных устройств, — гласит отчет Open AI. — Это позволило нам увидеть, что управляющий сервер для этой вредоносной программы представлял собой установку WAMP (Windows, Apache, MySQL & PHP/Perl/Python), которая использовала домен stickhero[.]pro во время тестирования».



    Сообщается, что все учетные записи, использовавшиеся злоумышленниками, уже заблокированы, а связанные с ними индикаторы компрометации, включая IP-адреса, переданы партнерам OpenAI по кибербезопасности.


    *Заблокирован в России. Принадлежит компании Meta, деятельность которой признана экстремистской и запрещена на территории РФ.
     
    Сверху Снизу