Компания OpenAI рассказала, что пресекла более 20 иностранных «операций влияния», в рамках которых ChatGPT использовался для отладки и разработки вредоносного ПО, распространения дезинформации, уклонения от обнаружения и проведения фишинговых атак.

Напомним, что ранее ИБ-специалисты уже предупреждали о том, что хакеры активно применяют ИИ для разработки малвари. К примеру, весной текущего года исследователи из компании и Proofpoint писали, что злоумышленники используют для распространения инфостилера Rhadamanthys написанный ИИ PowerShell-скрипт. А в прошлом месяце аналитики HP Wolf обнаружили, что для распространения малвари AsyncRAT тоже используется вредоносный код, явно созданный при помощи ИИ.

В своем отчете представители OpenAI подтвердили факт злоупотребления возможностями ChatGPT и описали конкретные случаи, когда китайские и иранские хакеры злоупотребляли чат-ботом для повышения эффективности своих операций.

Одной из группировок, о которой рассказали в OpenAI, стала китайская SweetSpecter, впервые обнаруженная аналитиками Cisco Talos в ноябре 2023 года. Тогда эксперты писали, что эта группировка занимается кибершпионажем и в основном нацелена на правительства азиатских стран.

OpenAI сообщает, что SweetSpecter атакует свои цели, рассылая фишинговые письма с вредоносными ZIP-архивами, замаскированными под запросы в службу поддержки. После открытия такого вложения запускается цепочка заражения, в результате чего в систему жертвы проникает SugarGh0st RAT.

Фишинговое письмо SweetSpecter

Причем эти атаки затронули и личные email-адреса сотрудников OpenAI. В ходе расследования в компании обнаружили, что SweetSpecter использует целый кластер аккаунтов ChatGPT, которые используются для скриптинга и анализа уязвимостей.

Участники SweetSpecter обращались к чат-боту со следующими запросами:

  • вопросы об уязвимостях в различных приложениях;
  • поиск определенные версий Log4j, уязвимых для критической RCE-проблемы Log4Shell;
  • просили список популярных CMS, используемых за рубежом;
  • запрашивали информацию по конкретным идентификаторам CVE;
  • спрашивали, как создаются сканеры, работающие по всему интернету;
  • узнавали, как использовать sqlmap для загрузки потенциального веб-шелла на целевой сервер;
  • просили помощи в эксплуатации инфраструктуры, принадлежащей неназванному производителю автомобилей;
  • предоставили код и попросили помочь с использованием служб связи для программной рассылки текстовых сообщений;
  • попросили помощи в отладке расширения для неназванного защитного инструмента;
  • попросили помощи в отладке кода, являющегося частью более крупного фреймворка для отправки текстовых сообщений на указанные номера;
  • спрашивали о темах, которые могут быть интересны сотрудникам государственных учреждений, и о том, какие названия подойдут для почтовых вложений, чтобы избежать блокировки;
  • запрашивали варианты фейковых сообщений о приеме на работу, показывая свои варианты.

Второй случай, описанный в отчете компании , связан с иранской хак-группой CyberAv3ngers, которая обычно атакует промышленные системы КИИ в западных странах.

По данным OpenAI, аккаунты, связанные с этой группой, попросили ChatGPT предоставить учетные данные, используемые по умолчанию в широко распространенных программируемых логических контроллерах (ПЛК), разработать кастомные bash- и Python-скрипты, а также обфусцировать код.

Кроме того, иранские хакеры использовали ChatGPT для планирования пост-эксплуатации, изучения способов взлома конкретных уязвимостей и выбора методов кражи пользовательских паролей из macOS.

Так, участники CyberAv3ngers обращались к чат-боту со следующими запросами:

  • запрашивали список широко используемых промышленных маршрутизаторов в Иордании;
  • запрашивали список промышленных протоколов и портов, через которые можно подключиться к интернету;
  • спрашивали пароль по умолчанию для устройства Tridium Niagara;
  • запрашивали имя пользователя и пароль по умолчанию для промышленного маршрутизатора Hirschmann серии RS;
  • спрашивали о недавно раскрытых уязвимостях в CrushFTP и Cisco Integrated Management Controller, а также старых уязвимостях в Asterisk Voice over IP;
  • просили составить списки электроэнергетических компаний, подрядчиков и популярных ПЛК в Иордании;
  • спрашивали, почему конкретный фрагмент bash-кода возвращает ошибку;
  • просили создать клиента Modbus TCP/IP;
  • просили просканировать сеть на наличие уязвимостей, которые можно использовать;
  • просили просканировать файлы ZIP на наличие уязвимостей;
  • запрашивали пример кода на C для реализации техники process hollowing;.
  • интересовались, как обфусцировать запись VBA-скриптов в Excel;
  • спрашивали совета по модели обфускации кода (предоставив сам код);
  • спрашивали, как скопировать файл SAM;
  • искали альтернативу mimikatz;
  • спрашивали, как использовать pwdump для экспорта паролей;
  • спрашивали, как получить доступ к паролям пользователей в macOS.

Третий описанный случай касается другой иранской группировки Storm-0817. Эта группа использовала ChatGPT для отладки малвари, создания скрапера для Instagram*, перевода профилей LinkedIn на персидский язык и разработки собственного вредоносного ПО для Android, а также связанной с ним управляющей инфраструктуры.

Участники Storm-0817 обращались к чат-боту со следующими вопросами:

  • просили помощи в отладке и имплементации скрапера для Instagram*;
  • переводили на персидский язык профили пакистанских специалистов по кибербезопасности из LinkedIn;
  • запрашивали помощь в отладке и разработке Android-малвари и соответствующей инфраструктуры для ее поддержки.

В итоге эта малварь, созданная с помощью чат-бота OpenAI, получила возможность похищать списки контактов, журналы звонков и файлы, хранящиеся на устройстве, делать скриншоты, изучать историю просмотров пользователя и определять его точное местоположение.

«Параллельно Storm-0817 использовали ChatGPT для разработки серверного кода, необходимого для обработки соединений со взломанных устройств, — гласит отчет Open AI. — Это позволило нам увидеть, что управляющий сервер для этой вредоносной программы представлял собой установку WAMP (Windows, Apache, MySQL & PHP/Perl/Python), которая использовала домен stickhero[.]pro во время тестирования».

Сообщается, что все учетные записи, использовавшиеся злоумышленниками, уже заблокированы, а связанные с ними индикаторы компрометации, включая IP-адреса, переданы партнерам OpenAI по кибербезопасности.

*Заблокирован в России. Принадлежит компании Meta, деятельность которой признана экстремистской и запрещена на территории РФ.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии