Menu dostępności

Jak hakerzy wykorzystują ChatGPT? Raport OpenAI

Jak hakerzy wykorzystują ChatGPT? Raport OpenAI

W ekipie Kapitana zwracamy szczególną uwagę na bezpieczeństwo w produkcji tej części oprogramowania, która związana jest ze stale rozwijającym się uniwersum sztucznej inteligencji. Nie tylko pisaliśmy o pierwszych symptomach używania generatywnego AI w tworzeniu malware, lecz także poświęcaliśmy uwagę najbardziej znanym firmom produkującym algorytmy AI.

Teraz pojawiła się kolejna okazja do poruszenia tego tematu. W zeszłym tygodniu ukazał się raport opublikowany przez OpenAI. Dokument ten ujawnia, że firma była od początku roku atakowana ponad 20 razy, w tym przez hakerów sponsorowanych przez Iran oraz Chiny.

Raport podkreśla działania trzech grup, które użyły ChatGPT do wygenerowania informacji przydatnych w cyberatakach.

Jednym z tych aktorów zagrożeń jest CyberAv3ngers, grupa powiązana z Korpusem Strażników Rewolucji Islamskiej Iranu (IRGC), która w tym roku trafiła na pierwsze strony gazet w wyniku oskarżenia o ataki na „sektor wodny”. Grupa zaatakowała systemy sterowania przemysłowego (ICS) w przedsiębiorstwie wodociągowym w Irlandii (atak pozbawił ludzi wody na dwa dni), przedsiębiorstwie wodociągowym w Pensylwanii, a także innych obiektach wodnych w Stanach Zjednoczonych.

Ataki te nie obejmowały wyrafinowanego hakowania. Opierały się na fakcie, że wiele organizacji pozostawia ICS wystawione na działanie z Internetu i chronione łatwymi do uzyskania domyślnymi poświadczeniami.

Według OpenAI konta powiązane z CyberAv3ngers używały ChatGPT do prowadzenia rozpoznania, a także do pomocy w wykorzystywaniu luk w zabezpieczeniach i unikaniu wykrywania działań po naruszeniu.

Wiele akcji dotyczyło przeprowadzania ataków na sterowniki PLC i inne systemy ICS.

Konkretnie hakerzy poprosili ChatGPT o wylistowanie portów przemysłowych i protokołów, które mogą łączyć się z Internetem: przemysłowe routery i sterowniki PLC powszechnie używane w Jordanii, a także firmy energetyczne i wykonawców w tym kraju oraz domyślne hasła do urządzeń Tridium Niagara i przemysłowych routerów Hirschmann RS.

Oprócz zdobycia informacji na temat systemów ICS hakerzy chcieli dowiedzieć się więcej o skanowaniu sieci w poszukiwaniu luk, które można wykorzystać, zaciemnianiu złośliwego kodu i uzyskiwaniu dostępu do haseł użytkowników w systemie macOS.

Dochodzenie OpenAI w sprawie działań hakerów na ChatGPT wykazało jednak, że „te interakcje nie zapewniły CyberAv3ngers żadnych nowych możliwości, zasobów ani informacji, a jedynie oferowały ograniczone, przyrostowe możliwości, które są już osiągalne za pomocą publicznie dostępnych narzędzi, bez sztucznej inteligencji”.

Warto zauważyć, że rząd USA ujawnił tożsamość kilku domniemanych członków grupy CyberAv3ngers, oferując do 10 milionów dolarów za informacje o hakerach. Uważa się, że CyberAv3ngers to osoba lub osoby wykorzystywane przez rząd Iranu do prowadzenia złośliwych działań cybernetycznych, a członkowie grupy rzekomo pracują dla irańskiego wojska.

Nowy raport OpenAI opisuje również działania innej irańskiej grupy hakerów – Storm-0817. Grupa próbowała wykorzystać usługę AI do uzyskania informacji, które mogłyby zostać użyte w opracowaniu złośliwego oprogramowania zaprojektowanego w celu kradzieży informacji z urządzeń z systemem Android. Aktor zagrożeń wykorzystał również chatbota do pomocy w tworzeniu „skrobaka Instagrama” i tłumaczeniu profili LinkedIn na język perski.

OpenAI podsumowało również działania powiązanego z Chinami aktora zagrożeń SweetSpectre, który nie tylko wykorzystywał ChatGPT do rozpoznania i badania luk w zabezpieczeniach, opracowywania złośliwego oprogramowania oraz inżynierii społecznej, lecz także próbował wysyłać e-maile zawierające złośliwe oprogramowanie do pracowników OpenAI. Złośliwe wiadomości zostały zablokowane przed dotarciem do docelowych skrzynek odbiorczych, o czym poinformowała firma AI.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...