OpenAI chặn tin tặc được nhà nước hậu thuẫn sử dụng ChatGPT

21 tháng 2, 2024

OpenAI đã xóa các tài khoản mà các nhóm đe dọa sử dụng và được nhà nước hậu thuẫn từ Iran, Triều Tiên, Trung Quốc và Nga, những tài khoản đang lạm dụng chatbot trí tuệ nhân tạo của họ, ChatGPT.


OpenAI đã thực hiện hành động chống lại các tài khoản cụ thể có liên quan đến các nhóm hack đang lạm dụng dịch vụ mô hình ngôn ngữ lớn (LLM) của mình cho mục đích xấu sau khi nhận được thông tin quan trọng từ nhóm Threat Intelligence của Microsoft.


Trong một báo cáo riêng, Microsoft cung cấp thêm chi tiết về cách thức và lý do tại sao những tác nhân đe dọa nâng cao này lại sử dụng ChatGPT.


Hoạt động liên quan đến các nhóm đe dọa sau đã bị chấm dứt trên nền tảng:

  1. Forest Blizzard (Strontium) [Nga]: Đã sử dụng ChatGPT để tiến hành nghiên cứu các công nghệ vệ tinh và radar phù hợp với các hoạt động quân sự và để tối ưu hóa các hoạt động mạng của mình bằng các cải tiến về kịch bản.
  2. Emerald Sleet (Thallium) [North Korea]: Tận dụng ChatGPT để nghiên cứu về Triều Tiên và tạo ra nội dung lừa đảo trực tuyến, bên cạnh việc tìm hiểu các lỗ hổng (như CVE-2022-30190 "Follina") và khắc phục sự cố công nghệ web.
  3. Crimson Sandstorm (Curium) [Iran]: Tương tác với ChatGPT để hỗ trợ tấn công phi kỹ thuật (social engineering), khắc phục sự cố, nâng cao .NET và các kỹ thuật lẩn trốn.
  4. Charcoal Typhoon (Chromium) [Trung Quốc]: Đã tương tác với ChatGPT để hỗ trợ phát triển công cụ, viết kịch bản, hiểu các công cụ an ninh mạng và tạo nội dung tấn công phi kỹ thuật (social engineering).
  5. Salmon Typhoon (Sodium) [Trung Quốc]: Đã sử dụng LLM để thực hiện các yêu cầu mang tính khám phá về nhiều chủ đề, bao gồm thông tin nhạy cảm, các cá nhân nổi tiếng và an ninh mạng, để mở rộng các công cụ thu thập thông tin tình báo của họ và đánh giá tiềm năng của các công nghệ mới để tìm nguồn cung cấp thông tin .


Nhìn chung, các tác nhân đe dọa đã sử dụng các mô hình ngôn ngữ lớn để nâng cao khả năng hoạt động và chiến lược của chúng, bao gồm trinh sát,tấn công phi kỹ thuật (social engineering), chiến thuật trốn tránh và thu thập thông tin chung.


Không có trường hợp nào được quan sát liên quan đến việc sử dụng LLM để trực tiếp phát triển phần mềm độc hại hoặc hoàn thành các công cụ khai thác tùy chỉnh.


Thay vào đó, hỗ trợ mã hóa thực tế liên quan đến các nhiệm vụ cấp thấp hơn như yêu cầu mẹo trốn tránh, tạo tập lệnh, tắt phần mềm chống vi-rút và nói chung là tối ưu hóa các hoạt động kỹ thuật.


Vào tháng 1, một báo cáo từ Trung tâm An ninh Mạng Quốc gia (NCSC) của Anh đã dự đoán rằng đến năm 2025, hoạt động của các mối đe dọa liên tục phức tạp (APT) sẽ được hưởng lợi từ các công cụ AI trên diện rộng, đặc biệt là trong việc phát triển phần mềm độc hại tùy chỉnh lẩn tránh.


Tuy nhiên, năm ngoái, theo phát hiện của OpenAI và Microsoft, đã có sự gia tăng trong các phân đoạn tấn công APT như lừa đảo/tấn công phi kỹ thuật (social engineering), nhưng phần còn lại vẫn mang tính khám phá.


OpenAI cho biết họ sẽ tiếp tục theo dõi và ngăn chặn các tin tặc được nhà nước hậu thuẫn bằng cách sử dụng công nghệ giám sát chuyên dụng, thông tin từ các đối tác trong ngành và các nhóm chuyên dụng có nhiệm vụ xác định các kiểu sử dụng đáng ngờ.


Bài đăng của OpenAI cho biết: “Chúng tôi rút ra bài học từ hành vi lạm dụng của những kẻ này và sử dụng chúng để cung cấp thông tin cho cách tiếp cận lặp đi lặp lại của chúng tôi về vấn đề an toàn”.


OpenAI cho biết thêm: “Hiểu được cách những kẻ độc hại tinh vi nhất tìm cách sử dụng hệ thống của chúng tôi để gây hại cho chúng tôi tín hiệu về các hoạt động có thể trở nên phổ biến hơn trong tương lai và cho phép chúng tôi liên tục phát triển các biện pháp bảo vệ của mình”.



Nguồn: bleepingcomputer.com



Bạn cũng có thể quan tâm

4 tháng 6, 2024
Bộ định tuyến chơi game TP-Link Archer C5400X dễ mắc phải các lỗi bảo mật có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi các lệnh trên thiết bị.
3 tháng 6, 2024
Ngày 27 tháng 5 Check Point đã cảnh báo rằng các tác nhân đe dọa đang nhắm mục tiêu vào các thiết bị VPN truy cập từ xa của Check Point trong một chiến dịch đang diễn ra nhằm xâm phạm mạng doanh nghiệp.
31 tháng 5, 2024
Công ty quản lý đơn thuốc Sav-Rx cảnh báo hơn 2,8 triệu cá nhân ở Hoa Kỳ việc họ đã bị vi phạm dữ liệu và dữ liệu cá nhân của họ đã bị đánh cắp trong một cuộc tấn công mạng năm 2023.
Thêm bài viết
Share by: