Menu dostępności

Jak hakerzy wykorzystują ChatGPT? Raport OpenAI

Jak hakerzy wykorzystują ChatGPT? Raport OpenAI

W ekipie Kapitana zwracamy szczególną uwagę na bezpieczeństwo w produkcji tej części oprogramowania, która związana jest ze stale rozwijającym się uniwersum sztucznej inteligencji. Nie tylko pisaliśmy o pierwszych symptomach używania generatywnego AI w tworzeniu malware, lecz także poświęcaliśmy uwagę najbardziej znanym firmom produkującym algorytmy AI.

Teraz pojawiła się kolejna okazja do poruszenia tego tematu. W zeszłym tygodniu ukazał się raport opublikowany przez OpenAI. Dokument ten ujawnia, że firma była od początku roku atakowana ponad 20 razy, w tym przez hakerów sponsorowanych przez Iran oraz Chiny.

Raport podkreśla działania trzech grup, które użyły ChatGPT do wygenerowania informacji przydatnych w cyberatakach.

Jednym z tych aktorów zagrożeń jest CyberAv3ngers, grupa powiązana z Korpusem Strażników Rewolucji Islamskiej Iranu (IRGC), która w tym roku trafiła na pierwsze strony gazet w wyniku oskarżenia o ataki na „sektor wodny”. Grupa zaatakowała systemy sterowania przemysłowego (ICS) w przedsiębiorstwie wodociągowym w Irlandii (atak pozbawił ludzi wody na dwa dni), przedsiębiorstwie wodociągowym w Pensylwanii, a także innych obiektach wodnych w Stanach Zjednoczonych.

Ataki te nie obejmowały wyrafinowanego hakowania. Opierały się na fakcie, że wiele organizacji pozostawia ICS wystawione na działanie z Internetu i chronione łatwymi do uzyskania domyślnymi poświadczeniami.

Według OpenAI konta powiązane z CyberAv3ngers używały ChatGPT do prowadzenia rozpoznania, a także do pomocy w wykorzystywaniu luk w zabezpieczeniach i unikaniu wykrywania działań po naruszeniu.

Wiele akcji dotyczyło przeprowadzania ataków na sterowniki PLC i inne systemy ICS.

Konkretnie hakerzy poprosili ChatGPT o wylistowanie portów przemysłowych i protokołów, które mogą łączyć się z Internetem: przemysłowe routery i sterowniki PLC powszechnie używane w Jordanii, a także firmy energetyczne i wykonawców w tym kraju oraz domyślne hasła do urządzeń Tridium Niagara i przemysłowych routerów Hirschmann RS.

Oprócz zdobycia informacji na temat systemów ICS hakerzy chcieli dowiedzieć się więcej o skanowaniu sieci w poszukiwaniu luk, które można wykorzystać, zaciemnianiu złośliwego kodu i uzyskiwaniu dostępu do haseł użytkowników w systemie macOS.

Dochodzenie OpenAI w sprawie działań hakerów na ChatGPT wykazało jednak, że „te interakcje nie zapewniły CyberAv3ngers żadnych nowych możliwości, zasobów ani informacji, a jedynie oferowały ograniczone, przyrostowe możliwości, które są już osiągalne za pomocą publicznie dostępnych narzędzi, bez sztucznej inteligencji”.

Warto zauważyć, że rząd USA ujawnił tożsamość kilku domniemanych członków grupy CyberAv3ngers, oferując do 10 milionów dolarów za informacje o hakerach. Uważa się, że CyberAv3ngers to osoba lub osoby wykorzystywane przez rząd Iranu do prowadzenia złośliwych działań cybernetycznych, a członkowie grupy rzekomo pracują dla irańskiego wojska.

Nowy raport OpenAI opisuje również działania innej irańskiej grupy hakerów – Storm-0817. Grupa próbowała wykorzystać usługę AI do uzyskania informacji, które mogłyby zostać użyte w opracowaniu złośliwego oprogramowania zaprojektowanego w celu kradzieży informacji z urządzeń z systemem Android. Aktor zagrożeń wykorzystał również chatbota do pomocy w tworzeniu „skrobaka Instagrama” i tłumaczeniu profili LinkedIn na język perski.

OpenAI podsumowało również działania powiązanego z Chinami aktora zagrożeń SweetSpectre, który nie tylko wykorzystywał ChatGPT do rozpoznania i badania luk w zabezpieczeniach, opracowywania złośliwego oprogramowania oraz inżynierii społecznej, lecz także próbował wysyłać e-maile zawierające złośliwe oprogramowanie do pracowników OpenAI. Złośliwe wiadomości zostały zablokowane przed dotarciem do docelowych skrzynek odbiorczych, o czym poinformowała firma AI.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

W ciągu ostatnich czterech miesięcy ponad 130 złośliwych pakietów NPM, wdrażających programy wykradające informacje, zostało pobranych łącznie około 100 000 razy. Czym jest NPM? NPM jest menad...