<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    攻擊者已開始利用ChatGPT編寫惡意代碼

    VSole2023-01-28 11:28:36

    自從去年11月底OpenAI發布了ChatGPT,很多安全專家就預測網絡罪犯開始利用該AI聊天機器人編寫惡意軟件和從事其他惡意活動只是時間問題。而就在幾周之后,這個時間看來已經到了。

    事實上,Check Point Research(CPR)的研究人員已發現了至少三起惡意利用ChatGPT的實例:黑帽子黑客在地下論壇上展示了自己如何利用ChatGPT的人工智能進行惡意活動。

    ChatGPT是AI驅動的原型聊天機器人,旨在輔助包括代碼開發和調試在內的一系列用例。其主要吸引力在于用戶能夠以對話的方式與之交互,獲得很多方面的幫助,比如編寫軟件、理解復雜話題、撰寫文章和電子郵件、改善客戶服務、測試不同業務或市場環境。

    但同樣的智能也可用于黑暗目的。

    從編寫惡意軟件到創建暗網市場

    一個實例中,惡意軟件作者在其他網絡罪犯使用的論壇上披露了他是怎么利用ChatGPT復現已知惡意軟件和技術的。

    舉個例子,該惡意軟件編寫者分享了他用ChatGPT開發的Python信息盜取器代碼。此信息盜取器能夠在被感染的系統上搜索和復制Office文檔、PDF和圖片等12種常見文件類型并滲漏出去。他還展示了怎么用ChatGPT編寫Java代碼下載PuTTY SSH和telnet客戶端并通過PowerShell在系統上秘密運行。

    12月21日,昵稱為USDoD(美國國防部)的黑客貼出了一份他自己用ChatGPT生成的Python腳本,該腳本能利用Blowfish和Twofish密碼算法加密和解密數據。CPR研究人員發現,盡管此代碼完全可用于良性目的,但惡意黑客能很輕松地修改代碼,使之無需任何用戶互動即可在系統上執行,成為勒索軟件。不同于上一例中的信息盜取器,USDoD似乎技術能力非常有限,而他自己也宣稱,這份用ChatGPT生成的Python代碼是他有生以來創建的第一份腳本。

    第三個實例中,CPR研究人員發現一名網絡罪犯在談論他是怎么用ChatGPT創建了一整個自動化暗網市場的。網絡罪犯們可以在這個自動化暗網市場上交易被盜銀行賬戶和支付卡數據、惡意軟件工具、毒品、彈藥和各種其他違禁物品。

    CPR指出:“為展示如何使用ChatGPT達成這些目的,這名網絡罪犯公開了一段代碼,代碼使用第三方API獲取最新加密貨幣(門羅幣、比特幣、以太坊等)價格作為該暗網市場支付系統的一部分。”

    無需任何編程經驗

    自OpenAI去年11月發布了ChatGPT伊始,圍繞惡意黑客濫用這款AI工具的擔憂就沒停過,很多安全研究人員都認為此聊天機器人能大幅降低編寫惡意軟件的門檻。

    Check Point威脅情報小組經理Sergey Shykevich重申,使用ChatGPT,惡意黑客無需任何惡意軟件編寫經驗:“你只需要知道惡意軟件,或者說任何程序,應該具有哪些功能就行了。ChatGPT會為你編寫出能執行所需功能的代碼。”

    因此,“短期來看,需要擔心的無疑就是ChatGPT會幫沒什么技術的網絡罪犯開發惡意軟件了。”Shykevich說道,“長期而言,我認為技術嫻熟的網絡罪犯也會采用ChatGPT提高其惡意網絡活動的效率,或者補上他們可能存在的各種短板。”

    Horizon3ai客戶成功經理Brad Hong補充稱,從攻擊者的角度出發,代碼生成AI系統可以作為各種語言間的翻譯,輕易彌補自己可能存在的任何技術差距。在發給安全媒體Dark Reading的電子郵件聲明中,Hong表示,此類工具能夠按需創建與攻擊者目的相關的代碼模板,令攻擊者無需再去Stack Overflow和Git等開發者網站上費勁搜索。

    與一些其他安全供應商一樣,甚至在發現有惡意黑客濫用ChatGPT之前,Check Point就揭示了對手能夠如何利用這款聊天機器人從事惡意活動。去年12月19號的一篇博客文章中,這家安全供應商描述了自家研究人員是怎么利用ChatGPT創建聽起來很令人信服的網絡釣魚電子郵件的,而他們所做的僅僅是讓ChatGPT撰寫一封看上去出自某虛構Web托管服務的郵件而已。研究人員還演示了如何要求ChatGPT編寫VBS代碼供自己粘貼到Excel工作簿里從遠程URL下載可執行程序。

    研究人員的這些操作是為了證明攻擊者能夠濫用ChatGPT等人工智能模型創建完整感染鏈,覆蓋從初步漁叉式網絡釣魚電子郵件到在受影響系統上執行反向shell全過程。

    給網絡罪犯制造更多障礙

    OpenAI和類似工具的其他開發商已經設置了過濾條件和控制措施,還經常更新改進工具,希望能限制自身技術的誤用。至少就目前而言,這些人工智能工具存在的仍是些小故障,只是偶爾容易出現許多研究人員所謂的明顯錯誤,這種情況下為惡意黑客所用也不是那么容易。但即便如此,研究人員預測,長期看來,此類技術遭誤用的可能性還是很大的。

    Shykevich表示,為了讓網絡罪犯更難濫用這些技術,開發人員需要訓練和改進其AI引擎,從而識別可能被惡意使用的請求。另一種選擇則是實現身份驗證和授權,需通過驗證和授權才能使用OpenAI引擎。Shykevich指出,即使是類似在線金融機構和支付系統目前所用的那種也足夠了。

    軟件暗網
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    OMB將執行新指南并管理實施時間范圍內的延期請求。該命令行工具是為滲透測試人員和其他攻擊性安全專業人員創建的。TeamTNT通過惡意云鏡像攻擊15萬個Docker容器 TeamTNT威脅組織成員明顯的操作安全失誤暴露了它用來利用配置不當的Docker服務器的一些策略。布宜諾斯艾利斯立法機構宣布遭勒索軟件攻擊 阿根廷首都的立法機關本周宣布遭到勒索軟件攻擊,稱其內部操作
    新冠疫情所致遠程辦公和云端遷移的大潮,為絡罪犯開辟了新的途徑。2021年,在遠程工作狀態影響下,世界各地的絡攻擊急劇上升,勒索軟件絡釣魚、人為錯誤操作等導致的數據泄露不斷增加,全球范圍內絡威脅依舊不斷。特別是勒索軟件的高度猖獗,在上半年的攻擊次數已達到3.047億,同比增長達151%,遠超2020年全年攻擊總數,對多國家、多行業、多領域造成不同程度的影響。
    近日美國軟件企業卡西亞公司遭勒索軟件攻擊,其客戶企業中有800家至1500家受波及。今年以來,全球勒索軟件攻擊有愈演愈烈之勢,給經濟和社會生活造成嚴重損失,已成為絡安全主流威脅之一。勒索軟件攻擊自20世紀80年代末出現,其攻擊模式不斷發展演化,呈現新的特點和趨勢,包括更多地針對高價值目標、負面影響擴大、逐漸形成絡犯罪“產業鏈”、越來越多地采用雙重勒索策略等。
    2016到2017年,勒索軟件市場經歷了2,502%的增長率。此數值指的是罪犯花在勒索軟件上的錢,不是受害者支付的贖金。該市場的驅動因素很多,包括:勒索軟件的技術簡單性、勒索軟件即服務(RaaS)的興起、罪犯投資回報的保障、以Tor和加密貨幣潛蹤匿跡的可用性,以及受害者基本安全控制的缺乏。
    The Record 站披露,美國最大的產權保險公司富達國民金融(Fidelity National Financial("FNF"))子公司向所在州監管機構報告了一起數據泄露事件,并指出有 1316938 人的數據信息被入侵其母公司的威脅攻擊者盜取。
    預計2022年將增長36%,2023年將增長31%。Markets and Markets的另一項預測顯示,全球在基于零信任的軟件和服務上的支出將從2022年的274億美元增長到2027年的607億美元,復合年增長率為17.3%。
    隨著全球加密貨幣規模正在超高速的增長,加密貨幣的安全存儲成為了關鍵的一環。去年一年,加密貨幣行業已逐步從2022年的丑聞、市場暴跌中復蘇過來,市場熱度也逐步回升。與此同時,與加密貨幣有關的絡犯罪也再度活躍。
    臭名昭著的勒索軟件集團LockBit聲稱目前已經在站上傳播了印尼伊斯蘭教銀行客戶和雇員的1.5TB數據。
    Clop勒索軟件團在2021年10月對IT服務提供商Dacoll進行了一次成功的絡釣魚攻擊后,獲取了大量資料,包括警方國家計算機(PNC)上的數據,Dacoll負責管理這些數據。在Dacoll拒絕支付贖金后,攻擊者在上上傳了數百份文件。在上傳的PNC文件中,有來自英國國家自動車牌識別系統(ANPR)的司機特寫照片。執法機構持有的數據遭到泄露尤其令人擔憂,因為這些數據高度機密,有可能擾亂刑事
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类