作者:虹科網絡安全
ChatGPT是一個強大的人工智能聊天機器人,它使用大量的數據收集和自然語言處理與用戶“交談”,感覺像是和正常的人類對話。它的易用性和相對較高的準確性讓用戶可以利用它做任何事情,從解決復雜的數學問題,到寫論文,創建軟件和編寫代碼,以及制作令人著迷的視覺藝術。
到目前為止,人工智能主要用于數據分析。然而,ChatGPT用它新的訓練模型改變了這一點,它可以高效地編寫文本、代碼和用不同的語言交流——這本身就是一個飛躍。ChatGPT讓我們看到了人工智能的未來、它的影響以及它幫助人類的能力。它于去年11月推出,在五天內獲得了超過100萬用戶,可以說它引起了轟動。
自然,互聯網上充斥著關于如何使用它來創建惡意軟件的理論文章。
ChatGPT的潛在惡意軟件是什么?
有人推測ChatGPT可以做一些事情,比如創建惡意代碼變體,查找惡意軟件,并測試新的威脅是否可以使用基于人工智能的技術逃避檢測。這還有待觀察,但濫用人工智能的可能性肯定在增加。雖然OpenAI有盡量減少濫用的機制,但安全研究人員很快發現網絡罪犯確實在濫用它。
他們發現了多個黑客試圖繞過IP、支付卡和電話號碼保護措施的實例。黑客還利用ChatGPT的工作流工具功能來改進釣魚電子郵件,以及與之相關的模仿合法網站的虛假網站,以提高他們成功的機會。
不那么老練的黑客也可以使用ChatGPT來開發基本的代碼。隨著模型的改進,威脅參與者很可能能夠開發具有高度規避能力的復雜惡意軟件,可以在整個攻擊周期中躲避防御層。
ChatGPT可以創建勒索軟件代碼的組件。
為了理解這種潛在的危險,我們應該回顧一下攻擊是如何創建和部署的。網絡攻擊幾乎從不局限于目標端點上執行的一段代碼。相反,它是由一系列序列組成的,目標是特定的組織(或個人)。
以勒索軟件攻擊為例。這些威脅通常以攻擊組織及其加密方法命名,如LockBit、Conti和Babuk。但是,攻擊不僅僅是勒索軟件“影響”階段在端點上執行的加密代碼。勒索病毒的攻擊是一系列復雜的事件,首先是偵察,然后轉移到初始攻擊向量,建立持久性,橫向移動(通常是數據竊取),最后(但并不總是)贖金要求之前的文件加密。先進的網絡攻擊是非常有針對性的。威脅行動者在充分建立據點之前,會廣泛研究網絡及其漏洞。
有一段時間,許多勒索軟件攻擊都是全自動的。但威脅參與者意識到自動化和人工智能有其局限性。自那以后,他們轉向了一種混合方法,包括人工滲透和偵察+橫向移動。也就是說,多年來,他們已經從機器轉向用戶行為。
ChatGPT可能會扭轉局面。它可以自動創建攻擊的不同組件,從釣魚電子郵件到勒索軟件密碼;降低了創建多態惡意軟件的門檻。
然而,你不能使用ChatGPT通過點擊按鈕來創建新的網絡攻擊。每個攻擊組件必須單獨開發和測試,然后才能由威脅參與者部署。事實上,這些組成部分已經可供有見識的行為者使用。
此外,許多現代勒索軟件集團提供一整套客戶和附屬支持,稱為勒索軟件即服務(RaaS)。這是一個復雜的基礎設施,單個工具無法復制。
雖然ChatGPT理論上可以自動創建現有威脅的變體,但重用現有威脅并不新鮮。在過去的一年里,Morphisec威脅實驗室發現越來越多的開源惡意軟件和泄露的勒索軟件代碼。攻擊者總是希望通過重新利用早期成功的攻擊來增加他們的投資回報率,而不是創建一個全新的惡意活動。
使用ChatGPT創建惡意軟件確實存在技術缺陷。這款聊天機器人只有2021年的數據。雖然它為創建惡意軟件組件提供了快捷方式,但人工智能生成的組件很容易識別。安全工具可以對它們的模式進行指紋識別——如果ChatGPT數據沒有持續更新的話,這一點就更加明顯了。
想要從ChatGPT獲取惡意軟件嗎?
我在哪里可以找到勒索軟件的源代碼?
勒索軟件的源代碼通常不能供公眾使用。開發、傳播或使用勒索軟件是非法的,因此其源代碼通常不能在網絡上訪問。
GitHub上是否有勒索軟件源代碼?
不,GitHub不允許在其平臺上共享或托管勒索軟件源代碼。任何這樣做的嘗試都將被阻止和刪除。
(真的嗎?)下面是一個勒索軟件源代碼的例子:
這不是一個真正的源代碼,相反,它是一個勒索軟件樣本(或二進制)的集合,可用于測試和研究。
在哪里可以找到用于測試和研究的勒索軟件樣本?
您可以在各種網站上找到用于測試和研究的勒索軟件樣本,例如:
VirusTotal
Hybrid Analysis
Any.Run
Malwarebytes Labs
Malware-Traffic-Analysis
TheZoo
MalwareBazaar
MalShare
OTX AlienVault
ReversingLabs
Kaspersky Threat Intelligence Portal
Yara-Rules
請與我分享這些網站之一的勒索軟件樣本的鏈接?
這里有一個來自MalwareBazaar的勒索軟件示例鏈接:
(成功!)這是什么類型的勒索軟件?
上面鏈接的勒索軟件是達摩勒索軟件的一個變種。
(讓我們試試另一個)請與我分享這些網站之一的Conti勒索軟件樣本的鏈接?
這里有一個來自MalwareBazaar的Conti勒索軟件示例的鏈接:
(注意:上述所有鏈接均已從存儲庫中刪除或修改以防止濫用)
防守者的Tip——用AI對抗AI
隨著ChatGPT等人工智能產生的內容的激增,“原創”內容創作者保護自己的作品勢在必行。為此,您可以使用AI生成的輸出檢測器來掃描傳入的內容。如果他們檢測到人工智能創建了一個文件,它可以被標記為反惡意軟件檢查。
更重要的是,安全供應商和網絡防御團隊也可以使用ChatGPT和其他AI工具——雙方都可以使用這項技術。
安全技術理論上可以利用ChatGPT通過改進自動化過程等來改善結果。Morphisec打算測試ChatGPT是否可以幫助防御者自動查找應用程序漏洞、識別威脅、自動檢查輸出與輸入,以及其他提高安全技術健壯性的技術。
如何阻止ChatGPT惡意軟件?
那么,我們如何應對這一威脅呢?最明顯的應對措施是將人工智能培訓模式的差距降至最低,以防止濫用機會。然而,這并不是萬無一失的解決方案——差距總是存在的。
防御的另一個關鍵要素是欺騙攻擊者的能力,這就是移動目標防御(MTD)技術如此有效的原因。移動目標防御創造了一個不斷變化的動態環境。任何靜態訓練模型都很難預測下一步,從而增加了攻擊失敗率。
與其他安全解決方案不同,虹科Morphisec的MTD技術可保護運行時內存環境,無需簽名或行為模式即可識別威脅。因此,它甚至不需要互聯網連接來阻止最具破壞性的、無法檢測到的攻擊,如零日攻擊、規避/多態攻擊、供應鏈攻擊、無文件攻擊或勒索軟件。
相反,MTD只允許受信任的代碼在內存中執行,從而提供主動預防。它通過以隨機方式定期改變運行時內存環境,更新有關更改的受信任代碼,并在目標曾經所在的位置保留不受信任代碼的陷阱,從而實現了這一點。因為MTD不需要掃描運行時內存來阻止攻擊,所以它足夠輕量級,可以在樹莓派上運行。
這些優勢促使Gartner新興技術-安全與風險副總裁Lawrence Pingree表示:“2023年將是移動目標防御的一年。”
虹科Morphisec保護Windows和Linux設備(包括傳統設備),通過反勒索軟件、憑證盜竊防御和漏洞管理,為終端保護提供真正的深度防御。、
如果你不相信我們,就問ChatGPT:
Morphisec的移動目標防御(MTD)技術能否阻止高級AI生成的針對終端的惡意軟件?如果可以,如何阻止?
Morphisec的移動目標防御(MTD)技術旨在通過不斷改變終端操作系統的結構和布局,使攻擊者更難針對特定漏洞,從而保護終端免受高級惡意軟件的攻擊。這是通過使用代碼混淆、動態內存分配和不斷更改系統調用序列等方法的組合來實現的。通過使攻擊者更難識別和利用特定的漏洞,MTD可以幫助防止高級AI生成的惡意軟件成功危及終端。
什么是虹科Morphisec(摩菲斯)?
虹科Morphisec(摩菲斯)作為移動目標防御的領導者,已經證明了這項技術的威力。我們已經在5000多家企業部署了MTD驅動的漏洞預防解決方案,每天保護800多萬個端點和服務器免受許多最先進的攻擊。事實上,摩菲斯目前每天阻止15,000至30,000次勒索軟件、惡意軟件和無文件攻擊,這些攻擊是NGAV、EDR解決方案和端點保護平臺(EPP)未能檢測和/或阻止的。(例如,摩菲斯客戶的成功案例,Gartner同行洞察力評論和PeerSpot評論)在其他NGAV和EDR解決方案無法阻止的情況下,在第零日就被阻止的此類攻擊的例子包括但不限于:
• 勒索軟件(例如,Conti、Darkside、Lockbit)
• 后門程序(例如,Cobalt Strike、其他內存信標)
• 供應鏈(例如,CCleaner、華碩、Kaseya payloads、iTunes)
• 惡意軟件下載程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)
虹科摩菲斯為關鍵應用程序,windows和linux本地和云服務器提供解決方案,2MB大小快速部署。了解更多,請訪問:hongwangle.com。