安全研究人员诱导ChatGPT编写出危险的数据窃取恶意软件

安全研究人员诱导ChatGPT编写出危险的数据窃取恶意软件一位网络安全研究人员声称,他利用ChatGPT开发了一个零日漏洞攻击程序,可以从被攻击的设备中窃取数据。令人震惊的是,该恶意软件甚至逃避了VirusTotal上所有供应商的检测。Forcepoint的AaronMulgrew说,他在恶意软件创建过程的早期就决定不自己编写任何代码,只使用先进的技术,这些技术通常是由像部分国家支持的复杂威胁行为者采用的。Mulgrew将自己描述为恶意软件开发的"新手",他使用的是Go执行语言,不仅因为它易于开发,而且还因为他可以在需要时手动调试代码。他还使用了隐写术,将秘密数据隐藏在普通文件或信息中,以避免被发现。Mulgrew一开始直接要求ChatGPT开发恶意软件,但这让聊天机器人的护栏开始发挥作用,它以道德理由直截了当地拒绝执行这项任务。然后,他决定发挥创意,要求人工智能工具在手动将整个可执行程序放在一起之前生成小段的辅助代码。这一次,他的努力获得了成功,ChatGPT创造了包含入侵能力的代码,并且还绕过了VirusTotal上所有反恶意软件的检测。然而,要求编写混淆代码以避免检测被证明是棘手的,因为ChatGPT认识到这种要求是不道德的,并拒绝遵守它们。尽管如此,Mulgrew在只做了几次尝试后就能做到这一点。该恶意软件第一次被上传到VirusTotal时,有五个供应商将其标记为恶意软件。经过几次调整,代码被成功混淆,没有一个供应商将其识别为恶意软件。Mulgrew说整个过程"只花了几个小时"。如果没有这个聊天机器人,他相信一个由5-10名开发人员组成的团队会花上几周时间来制作这个恶意软件,并确保它能躲避安全应用程序的检测。虽然Mulgrew创建恶意软件是为了研究目的,但他说,使用这种工具的理论上的零日攻击可以针对高价值的个人,渗透并发回计算机里的重要文件。...PC版:https://www.cnbeta.com.tw/articles/soft/1353193.htm手机版:https://m.cnbeta.com.tw/view/1353193.htm

相关推荐

封面图片

微软安全研究人员发现macOS漏洞 可让恶意软件绕过安全检查

微软安全研究人员发现macOS漏洞可让恶意软件绕过安全检查Gatekeeper是一个macOS安全功能,它自动检查所有从互联网上下载的应用程序是否经过公证和开发者签名(经苹果公司批准),在启动前要求用户确认,或发出应用程序不可信的警告。这是通过检查一个名为com.apple.quarantine的扩展属性来实现的,该属性由网络浏览器分配给所有下载文件,类似于Windows中的MarkoftheWeb。该缺陷允许特别制作的载荷滥用逻辑问题,设置限制性的访问控制列表(ACL)权限,阻止网络浏览器和互联网下载器为下载的ZIP文件存档的有效载荷设置com.apple.quarantine属性。结果是存档的恶意载荷中包含的恶意应用程序在目标系统上启动,而不是被Gatekeeper阻挡,使攻击者能够下载和部署恶意软件。微软周一表示,"苹果在macOSVentura中引入的锁定模式,是针对可能被复杂网络攻击盯上的高风险用户的可选保护功能,旨在阻止零点击远程代码执行漏洞,因此不能防御Achilles"。微软安全威胁情报团队补充说:"无论他们的锁定模式状态如何,终端用户都应该应用苹果发布的已修复版本"。这只是过去几年发现的多个Gatekeeper旁路之一,其中许多被攻击者在外部滥用,以规避macOS安全机制,如Gatekeeper、文件隔离和系统完整性保护(SIP)在完全打过补丁的Mac上。例如,BarOr在2021年报告了一个被称为Shrootless的安全漏洞,可以让威胁者绕过系统完整性保护(SIP),在被攻击的Mac上进行任意操作,将权限提升到root,甚至在脆弱的设备上安装rootkit。该研究人员还发现了powerdir,这是一个允许攻击者绕过透明、同意和控制(TCC)技术来访问用户受保护数据的漏洞。他还发布了一个macOS漏洞(CVE-2022-26706)的利用代码,可以帮助攻击者绕过沙盒限制,在系统上运行代码。最后但并非最不重要的是,苹果在2021年4月修复了一个零日macOS漏洞,使臭名昭著的Shlayer恶意软件背后的威胁者能够规避苹果的文件隔离、Gatekeeper和证书安全检查,并在受感染的Mac上下载更多的恶意软件。Shlayer的创造者还设法让他们的有效载荷通过苹果的自动证书程序,并使用多年的技术来提升权限和禁用macOS的Gatekeeper,以运行未签署的载荷。了解更多:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42821...PC版:https://www.cnbeta.com.tw/articles/soft/1335733.htm手机版:https://m.cnbeta.com.tw/view/1335733.htm

封面图片

安全专家警告:网络犯罪分子正利用 ChatGPT 编写恶意软件并策划创造约会聊天机器人用以诈骗

安全专家警告:网络犯罪分子正利用ChatGPT编写恶意软件并策划创造约会聊天机器人用以诈骗网络安全研究人员周五警告说,网络犯罪分子已经开始使用OpenAI的人工智能聊天机器人ChatGPT来快速构建黑客工具。一位监控犯罪论坛的专家告诉福布斯,诈骗者还在测试ChatGPT构建其他聊天机器人的能力,这些聊天机器人旨在冒充年轻女性来诱捕目标。许多早期的ChatGPT用户已经发出警告,该应用程序在去年12月推出后的几天内迅速传播开来,它可以编写能够监视用户键盘敲击或创建勒索软件的恶意软件。网络情报公司HoldSecurity的创始人亚历克斯霍尔登说,他看到约会诈骗者也开始使用ChatGPT,因为他们试图创造令人信服的角色。他说:“他们计划创建聊天机器人来模仿大多数女孩,以便在聊天中走得更远。”“他们正试图将闲聊自动化。”虽然ChatGPT编码的工具看起来“非常基础”,但CheckPoint表示,更多“老练”的黑客找到一种将AI转化为他们优势的方法只是时间问题。OpenAI的工具将能够构建更基本但同样有效的恶意软件来降低新手进入非法市场的门槛。——

封面图片

ChatGPT开始被用于创建恶意软件 ——

ChatGPT开始被用于创建恶意软件——CheckPoint研究中心的研究人员报告说,在ChatGPT推出的几周内,网络犯罪论坛的成员(一些几乎没有编程经验的人)正在大量使用该聊天机器人来编写恶意软件。在没有编写一行代码的情况下,他们还成功地创建了一个勒索软件加密器,一个漏洞利用脚本,一个可以隐藏在Excel文件中的恶意宏,并生成了一个相当有说服力的钓鱼电子邮件。尽管ChatGPT的条款禁止将其用于非法或恶意目的,但研究人员可以通过设置查询以轻松规避这些限制。正如研究人员所指出的:"欢迎来到人工智能的奇妙新世界。现在要知道它对未来的确切影响还为时过早。但可以肯定的是,它只会加剧防御者和攻击者之间的军备竞赛”。#Cybersecurity#Cyberattacks#Chatbots

封面图片

【Meta安全报告:与ChatGPT相关的恶意软件正在激增】

【Meta安全报告:与ChatGPT相关的恶意软件正在激增】Facebook母公司Meta发布第一季度安全报告称,近期发现与ChatGPT相关的恶意软件正在激增。一些恶意软件以提供ChatGPT相关联的工具为幌子,试图侵入人们的设备;很多黑客软件声称可以通过浏览器扩展和在线应用商店提供基于Chatgpt的工具,而这些工具中往往包含恶意软件,旨在让黑客侵入人们的设备。Meta表示,仅在今年,该公司就发现并破坏了近10种新的恶意软件,包括冒充ChatGPT浏览器扩展和生产力工具的恶意软件等。这些恶意软件通过电子邮件网络钓鱼、恶意浏览器扩展、广告和移动应用程序以及各种社交媒体平台来诱骗用户。此前4月消息,Meta将于年底前启用生成式AI工具,拟在元宇宙中构建虚拟世界。

封面图片

研究人员表示,数百万部手机在出厂时就已经感染了恶意软件

研究人员表示,数百万部手机在出厂时就已经感染了恶意软件BLACKHATASIA的TrendMicro研究人员表示,BlackHatAsia不法分子甚至在设备出厂前就用恶意固件感染了全球数百万台Android。这种硬件主要是廉价的Android移动设备,尽管智能手表、电视和其他东西也包含在其中。这些小工具的制造外包给原始设备制造商(OEM)。研究人员表示,这种外包使得生产链中的某个人(例如固件供应商)有可能在产品发货时用恶意代码感染产品。该恶意软件的目的是窃取信息或从收集或提供的信息中获利。该恶意软件将设备变成代理,用于窃取和出售SMS消息、接管社交媒体和在线消息帐户,并通过广告和点击欺诈作为获利机会。一种代理插件,允许犯罪分子一次最多出租设备约五分钟。例如,那些租用设备控制权的人可以获得有关击键、地理位置、IP地址等的数据。通过遥测数据,研究人员估计全球至少存在数百万台受感染设备,但主要集中在东南亚和东欧。研究人员表示,犯罪分子自己报告的统计数据约为890万。——

封面图片

安全研究人员发现了一种完全由JavaScript编写的新型勒索软件,使用CryptoJS库去加密受害者电脑上的文件。

安全研究人员发现了一种完全由JavaScript编写的新型勒索软件,使用CryptoJS库去加密受害者电脑上的文件。被称为RAA的勒索软件主要通过电子邮件附件的形式传播,打开附件后受害者只看到一个受损的文件,但其实勒索软件在背后做了很多活,其中包括删除WindowsVolumeShadowCopy防止加密后恢复,以及开机启动,下载额外的恶意程序。目前还没有办法解密文件,安全研究人员建议不要打开附件。http://www.scmagazine.com/new-raa-ransomware-written-in-javascript-discovered/article/504029/

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人