spot_img

Operai Bans Chatgpt Cuentas utilizadas por grupos de piratas informáticos rusos, iraníes y chinos

Operai ha revelado que prohibió un conjunto de cuentas de ChatGPT que probablemente fueron operadas por actores de amenaza de habla rusa y dos grupos chinos de piratería de estado-nación para ayudar con el desarrollo de malware, la automatización de redes sociales e investigar sobre las tecnologías de comunicaciones satelitales de los Estados Unidos, entre otras cosas.

«El actor (de habla rusa) utilizó nuestros modelos para ayudar a desarrollar y refinar el malware de Windows, depurar código en múltiples idiomas y configurar su infraestructura de comando y control», dijo Openii en su informe de inteligencia de amenazas. «El actor demostró conocimiento de Windows -Terals y exhibió algunos comportamientos de seguridad operativos».

La campaña de malware con sede en GO ha sido nombrado Coden SCopecreep por la compañía de inteligencia artificial (IA). No hay evidencia de que la actividad fuera generalizada en la naturaleza.

El actor de amenaza, según OpenAI, utilizó cuentas de correo electrónico temporales para registrarse en ChatGPT, utilizando cada una de las cuentas creadas para tener una conversación para hacer una mejora incremental única en su software malicioso. Posteriormente abandonaron la cuenta y pasaron a la siguiente.

Esta práctica de usar una red de cuentas para ajustar su código resalta el enfoque del adversario en la seguridad operativa (OPSEC), agregó OpenAI.

Luego, los atacantes distribuyeron el malware asistido por AII a través de un repositorio de código disponible públicamente que se hizo pasar por una herramienta legítima de superposición de Crosshair Crosshair llamada Crosshair X. Usuarios que terminaron descargando la versión troyana del software si un cargador de malware infectado por sus sistemas que luego procediría a recuperar la carga útil adicional de un servidor externo y se las arreglaría.

«A partir de ahí, el malware fue diseñado para iniciar un proceso de varias etapas para aumentar los privilegios, establecer persistencia sigilosa, notificar al actor de amenaza y exfiltrar datos confidenciales mientras evade la detección», dijo Openii.

LEER  La vulnerabilidad de IA de clic cero expone datos de copilot de Microsoft 365 sin interacción del usuario

«El malware está diseñado para intensificar los privilegios al relanzar con ShellexCutew e intenta evadir la detección utilizando PowerShell para excluir mediante programación de Windows Defender, suprimir las ventanas de la consola e insertar retrasos de tiempo».

Entre otras tácticas incorporadas por Scopecreep incluyen el uso de la codificación de base64 para ofuscar las cargas útiles, las técnicas de carga lateral de DLL y los proxies de calcetines5 para ocultar sus direcciones IP de origen.

El objetivo final del malware es cosechar credenciales, fichas y galletas almacenadas en navegadores web, y exfiltrarse al atacante. También es capaz de enviar alertas a un canal de telegrama operado por los actores de amenaza cuando se comprometen las nuevas víctimas.

Operai señaló que el actor de amenaza le pidió a sus modelos que depurar un fragmento de código GO relacionado con una solicitud HTTPS, así como para buscar ayuda para integrar la API de Telegram y usar los comandos de PowerShell a través de la configuración de defensa de Windows, específicamente cuando se trata de agregar exclusiones antivirus.

Se dice que el segundo grupo de cuentas de ChatGPT por OpenAI se asocia con dos grupos de piratería atribuidos a China: ATP5 (también conocido como Bronze Fleetwood, Panda de ojo de cerradura, manganeso y UNC2630) y Apt15 (también conocido como Flea, Typhoon de Nylon, Taurus juguetón, Royal Apt y Vixen Panda))

Mientras que un subconjunto se dedicó al chatbot AI en asuntos relacionados con la investigación de código abierto en diversas entidades de interés y temas técnicos, así como para modificar scripts o solucionar configuraciones del sistema.

«Otro subconjunto de los actores de amenaza parecía estar intentando participar en el desarrollo de actividades de soporte, incluidas la administración del sistema Linux, el desarrollo de software y la configuración de infraestructura», dijo Openii. «Para estas actividades, los actores de amenaza usaron nuestros modelos para solucionar las configuraciones de problemas, modificar el software y realizar investigaciones sobre los detalles de implementación».

LEER  Cisco confirma que Salt Typhoon explotó CVE-2018-0171 para apuntar a las redes de telecomunicaciones estadounidenses

Esto consistió en solicitar asistencia de paquetes de software de construcción de asistencia para la implementación fuera de línea y el asesoramiento relacionados con los firewalls y los servidores de nombres configurados. Los actores de amenaza participaron en actividades de desarrollo de aplicaciones web y de Android.

Además, los clústeres vinculados por China armaron ChatGPT para trabajar en un script de fuerza bruta que puede entrar en servidores FTP, investigar sobre el uso de modelos de gran lenguaje (LLMS) para automatizar las pruebas de penetración y desarrollar código para administrar una flota de dispositivos Android para publicar programáticamente o como contenido en plataformas de redes sociales como Facebook, Instagram, Tiktok y X.

Algunos de los otros grupos de actividades maliciosas observadas que aprovecharon el chatgpt de manera nefasta se enumeran a continuación –

  • Una red, consistente con el esquema de trabajadores de TI de Corea del Norte, que utilizó los modelos de OpenAI para impulsar campañas de empleo engañosas mediante el desarrollo de materiales que probablemente puedan avanzar en sus intentos fraudulentos de solicitar TI, ingeniería de software y otros trabajos remotos en todo el mundo.
  • Revisión burlonauna probable actividad de origen de China que utilizó los modelos de OpenAI para generar publicaciones en redes sociales en inglés, chino y urdu sobre temas de relevancia geopolítica para el país para compartir en Facebook, Reddit, Tiktok y X
  • Operación alta cincouna actividad de origen de Filipinas que utilizó los modelos de OpenAI para generar volúmenes masivos de comentarios cortos en inglés y taglish sobre temas relacionados con la política y los eventos actuales en Filipinas para compartir en Facebook y Tiktok
  • Operation Focus Vagueuna actividad de origen de China que utilizó los modelos de OpenAI para generar publicaciones en las redes sociales para compartir en X haciéndose pasar por periodistas y analistas geopolíticos, hacer preguntas sobre ataque de redes informáticas y herramientas de explotación, y traducir correos electrónicos y mensajes de chino a inglés como parte de presuntos intentos de ingeniería social
  • Operación de Helgoland Biteuna probable actividad de origen ruso que utilizó los modelos de OpenAI para generar contenido de idioma ruso sobre las elecciones alemanas de 2025, y criticó a los Estados Unidos y la OTAN, por compartir en Telegram y X
  • Operación tío spamuna actividad de origen de China que utilizó los modelos de OpenAI para generar contenido polarizado en las redes sociales que apoyan a ambos lados de temas divisivos dentro del discurso político de los Estados Unidos para compartir en Bluesky y X
  • Storm-2035, una operación de influencia iraní que utilizó los modelos de OpenAI para generar comentarios cortos en inglés y español que expresó su apoyo a los derechos latinos, la independencia escocesa, la reunificación irlandesa y los derechos palestinos, y elogió la destreza militar y diplomática de Irán por compartir en X por cuenta inauténtica que posa como residentes de los Estados Unidos, Uk, Irlanda y Venezuela.
  • Operación Número incorrectouna probable actividad de origen camboyano relacionado con los sindicatos de estafas de tareas administradas por China que usaba modelos de OpenAI para generar mensajes cortos de reclutamiento en inglés, español, swahili, kinyarwanda, alemán y criollo haitiano que anunciaba altos salarios para tareas triviales como las publicaciones en las redes sociales
LEER  Servidores Freepbx dirigidos por fallas de día cero, parche de emergencia ahora disponible

«Algunas de estas compañías operadas cobrando nuevos reclutas sustanciales de unión de unión, luego utilizando una parte de esos fondos para pagar ‘empleados’ existentes lo suficiente como para mantener su compromiso», dijeron Ben Nimmo, Albert Zhang, Sophia Farquhar, Max Murphy y Kimo Bumanglag. «Esta estructura es característica de las estafas de tareas».

spot_img