Компанія OpenAI перервала понад 20 зловмисних кібероперацій. Відомо, що хакери зловживали чат-ботом ChatGPT на основі штучного інтелекту для розробки зловмисного ПЗ, поширення дезінформації, ухилення від виявлення і проведення фішингових атак, повідомляє BleepingComputer.
Це перше офіційне підтвердження того, що генеративні інструменти ШІ використовуються для кібератак.
Про перші ознаки такої активності повідомила компанія Proofpoint у квітні, яка запідозрила TA547 (він же Scully Spider) у розгортанні завантажувача PowerShell, написаного штучним інтелектом, для Rhadamanthys info-stealer.
Минулого місяця дослідники HP Wolf повідомили, що кіберзлочинці, націлені на французьких користувачів, використовували інструменти штучного інтелекту для написання скриптів, які використовуються як частина багатоетапного ланцюга зараження.
Останній звіт OpenAI підтверджує зловживання ChatGPT у випадках із китайськими та іранськими хакерами, які використовують його для підвищення ефективності своїх операцій.
Першим загрозливим суб’єктом, названим OpenAI, є SweetSpecter — китайська хакерська група, яку аналітики Cisco Talos вперше задокументували в листопаді 2023 року як групу загроз для кібершпигунства, націлену на уряди країн Азії.
В OpenAI повідомили, що SweetSpecter націлилася безпосередньо на них, надсилаючи фішингові електронні листи зі шкідливими ZIP-застосунками, замаскованими під запити на підтримку, на особисті електронні адреси співробітників компанії.
У разі відкриття вкладення запускався ланцюжок зараження. Це призводило до того, що SugarGh0st RAT потрапляв у систему жертви.
Після подальшого розслідування OpenAI виявив, що SweetSpecter використовував кластер облікових записів ChatGPT, які виконували сценарії та аналізували вразливості за допомогою інструменту LLM.
Другий випадок стосується пов’язаної з іранським урядом групи CyberAv3ngers, відомої тим, що вона нападає на промислові системи у критичних точках інфраструктури в західних країнах.
OpenAI повідомила, що облікові записи, пов’язані з цією групою, попросили ChatGPT створити облікові дані за замовчуванням у широко використовуваних програмованих логічних контролерах (PLC), розробити спеціальні скрипти bash і Python.
Іранські хакери також використовували ChatGPT, щоб планувати свою діяльність після зламу, навчитися використовувати конкретні вразливості та вибрати методи викрадення паролів користувачів у системах macOS, як зазначено нижче.
Третій випадок, висвітлений у звіті OpenAI, стосується Storm-0817, також іранських хакерів.
Повідомляється, що ця група використовувала ChatGPT для налагодження зловмисного програмного забезпечення, перекладу профілів LinkedIn на перську мову та розробки спеціального шкідливого програмного забезпечення для платформи Android разом із допоміжною інфраструктурою керування.
Зловмисне програмне забезпечення, створене за допомогою чат-бота OpenAI, може викрадати списки контактів, журнали викликів і файли, що зберігаються на пристрої, робити скріншоти, ретельно вивчати історію вебперегляду користувачів і отримувати їх точну геолокацію.
«Паралельно STORM-0817 використовував ChatGPT для підтримки розробки серверного коду, необхідного для обробки з’єднань зі зламаних пристроїв. Це дозволило нам побачити, що командний і контрольний сервер для цього зловмисного програмного забезпечення — це налаштування WAMP (Windows, Apache, MySQL і PHP/Perl/Python), а під час тестування використовувався домен stickhero[.]pro», — йдеться у звіті Open AI.
Всі облікові записи OpenAI, якими користувалися зазначені суб’єкти загроз, було заблоковано, а відповідні індикатори компрометації, включно з IP-адресами, надали партнерам із кібербезпеки.
Хоча жоден з описаних випадків не дає зловмисникам нових можливостей у розробці шкідливого програмного забезпечення, вони є доказом того, що генеративні інструменти штучного інтелекту можуть зробити кібератаки більш ефективними, допомагаючи їм на всіх етапах — від планування до виконання.
Нещодавно ми повідомляли, що OpenAI залучила $157 мільярдів. Серед інвесторів — Microsoft, NVIDIA, SoftBank.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!