ChatGPT を使用するサイバー犯罪者の驚くべき増加が報告されました


2022 年 11 月、OpenAI はその大規模言語モデル (LLM) の新しいインターフェースである ChatGPT をリリースしました。これにより、AI の潜在的な用途に大きな関心が寄せられました。 ただし、ChatGPT は、サイバー攻撃を開始する際に、コード生成がスキルの低い攻撃者を支援できることが明らかになったため、現代のサイバー脅威の状況に複雑さを加えました。

Check Point Research (CPR) は以前、ChatGPT が、説得力のあるスピア フィッシング メールの作成から、英語でコマンドを受け入れることができるリバース シェルの実行まで、完全な感染フローを実行する方法を説明しました。 これが仮想の脅威なのか、それとも攻撃者が悪意のある目的ですでに OpenAI テクノロジーを使用しているのかという疑問が残ります。

CPR がいくつかの主要な地下ハッキング コミュニティを分析した結果、OpenAI を使用して悪意のあるツールを開発するサイバー犯罪者の事例がすでに存在することが明らかになりました。 疑うように、いくつかのケースでは、OpenAI を使用する多くのサイバー犯罪者が開発スキルを持っていないことを明確に示していました。 レポートに示されているツールは基本的なものですが、より高度な攻撃者が悪意のある目的で AI ベースのツールの使用を強化するのは時間の問題です。

2022 年 12 月 29 日、「ChatGPT – マルウェアの利点」というタイトルのスレッドが、広く使用されているアンダーグラウンド ハッキング フォーラムに登場しました。 スレッドを投稿した人物は、ChatGPT を使用して、研究出版物や典型的なマルウェアに関する記事で議論されているマルウェアの種類や手法を再現しようとしていることを明らかにしました。 これを実証するために、彼らは一般的なファイル タイプを検索し、Temp フォルダー内のランダムに選択されたフォルダーにそれらをコピーし、それらを ZIP ファイルに圧縮して、事前に決定された FTP サーバーにアップロードする Python ベースのスティーラーのコードを共有しました。 .

CRP によるスクリプトの調査により、サイバー犯罪者の主張が確認されました。 このスクリプトは実際、システム全体で 12 の一般的なファイル タイプ (MS Office ドキュメント、PDF、画像など) を検索する基本的なスティーラーです。 関連するファイルが見つかった場合、マルウェアはそれらを一時ディレクトリにコピーし、ZIP ファイルに圧縮して、インターネット経由で送信します。 攻撃者がわざわざファイルを暗号化したり、安全に送信したりしていなかったことは注目に値します。

この攻撃者が ChatGPT を使用して作成した 2 番目のサンプルは、単純な Java スニペットです。 広く使用されている SSH および telnet クライアントである PuTTY をダウンロードし、Powershell を使用して密かにシステム上で実行します。 このスクリプトは、一般的なマルウェア ファミリを含む任意のプログラムをダウンロードして実行するように変更できます。

この脅威アクターは、以前に、エクスプロイト後のフェーズを自動化するためのいくつかのスクリプトと、ユーザー資格情報をフィッシングしようとする C++ プログラムを共有しています。 さらに、彼らは、Android RAT マルウェアである SpyNote のクラック バージョンを積極的に共有しています。 全体として、この個人は技術に精通した脅威アクターのようであり、彼らの投稿の目的は、技術的に能力の低いサイバー犯罪者が悪意のある目的で ChatGPT を利用する方法を、彼らがすぐに使用できる実際の例を示すことです.

ChatGPT 機能がダーク Web 上の個人の間で人気のあるツールになるかどうかは不明です。 しかし、サイバー犯罪者コミュニティはすでに大きな関心を示しており、悪意のあるコードを生成するこの最新の傾向を実験し始めています。 CPR は、2023 年を通してこの活動を監視し続ける予定です。

Leave a Comment

Your email address will not be published. Required fields are marked *