ChatGPT permite a los script child escribir malware funcional

imágenes falsas

Desde su lanzamiento beta en noviembre, el chatbot de IA ChatGPT escribir poesía, artículos técnicos, novelas y ensayos, planeando fiestas y aprendiendo nuevos temas. Ahora podemos sumar a esta lista el desarrollo de malware y la persecución de otros tipos de ciberdelincuencia.

Investigadores de la firma de seguridad Check Point Research informado el viernes A las pocas semanas de la puesta en marcha de ChatGPT, los participantes del foro sobre delitos cibernéticos, algunos con poca o ninguna experiencia en codificación, lo estaban usando para escribir software y correos electrónicos que podrían usarse para spyware, ransomware, spam malicioso y otras tareas maliciosas.

“Es demasiado pronto para juzgar si las capacidades de ChatGPT se convertirán en la nueva herramienta favorita para los participantes de la Dark Web”, escribieron los investigadores de la compañía. “Sin embargo, la comunidad de ciberdelincuentes ya se ha interesado seriamente y se está uniendo a esta última tendencia para crear código malicioso”.

El mes pasado, un participante del foro publicó lo que afirmaba que era el primer guión que había escrito, llamando a un chatbot de IA “hermoso”. [helping] mano para terminar el guión con un buen alcance.

Captura de pantalla que muestra a un miembro del foro discutiendo el código generado con ChatGPT.
Alargar / Captura de pantalla que muestra a un miembro del foro discutiendo el código generado con ChatGPT.

Investigación de puntos de control

El código Python incorporó varias funciones criptográficas, incluida la firma de código, el cifrado y el descifrado. Parte del script generaba una clave usando criptografía de curva elíptica y la curva ed25519 para firmar archivos. Otra parte usó una contraseña codificada para cifrar los archivos del sistema usando los algoritmos Blowfish y Twofish. Un tercero usó claves RSA y firmas digitales, firma de mensajes y la función hash blake2 para comparar diferentes archivos.

El resultado fue un script que podía usarse para (1) descifrar un archivo y agregar un código de autenticación de mensajes (MAC) al final del archivo y (2) cifrar una ruta codificada y abrir la lista de archivos que acepta. argumento. No está mal para alguien con habilidades técnicas limitadas.

“Todos los códigos mencionados anteriormente ciertamente se pueden usar de una buena manera”, dijeron los investigadores. “Sin embargo, este script se puede modificar fácilmente para encriptar completamente la máquina de alguien sin ninguna interacción del usuario. Por ejemplo, si se solucionan los problemas de secuencias de comandos y sintaxis, es posible que el código se convierta en ransomware”.

En otro caso, un miembro más técnico del foro publicó dos ejemplos de código, ambos escritos con ChatGPT. El primero fue un script de Python para el robo de datos posterior a la explotación. Buscó tipos de archivos específicos, como PDF, los copió en una carpeta temporal, los comprimió y los envió a un servidor controlado por el atacante.

Una captura de pantalla de un participante del foro, incluido un script desarrollado por ChatGPT, que describe el robo de archivos de Python.
Alargar / Una captura de pantalla de un participante del foro, incluido un script desarrollado por ChatGPT, que describe el robo de archivos de Python.

Investigación de puntos de control

Publicó una segunda pieza de código escrita en Custom Java. En secreto, descargó el cliente SSH y telnet PuTTY y lo ejecutó con Powershell. “En general, esta persona parece ser un actor de amenazas orientado a la tecnología, y el propósito de sus publicaciones es mostrar a los ciberdelincuentes con menos habilidades técnicas cómo usar ChatGPT con fines maliciosos con ejemplos del mundo real que pueden usar de inmediato”.

Una captura de pantalla que ilustra el programa Java, seguida del código en sí.
Alargar / Una captura de pantalla que ilustra el programa Java, seguida del código en sí.

Investigación de puntos de control

Otro ejemplo de software criminal producido por ChatGPT está diseñado para crear un mercado en línea automatizado para comprar o intercambiar credenciales para cuentas robadas, información de tarjetas de pago, malware y otros bienes o servicios ilegales. El código utilizó una interfaz de programación de terceros para recuperar los precios actuales de las criptomonedas, incluidos monero, bitcoin y etherium. Ayudó al usuario a establecer precios durante las transacciones de compra.

Una captura de pantalla de un miembro del foro que describe el guión del mercado y luego ingresa el código.
Alargar / Una captura de pantalla de un miembro del foro que describe el guión del mercado y luego ingresa el código.

Investigación de puntos de control

La publicación del viernes llega dos meses después de que los investigadores de Check Point intentaron su mano en el desarrollo de malware producido por IA con un flujo de infección completo. Sin escribir una sola línea de código, crearon un correo electrónico de phishing bastante convincente:

Correo electrónico de phishing generado por ChatGPT.
Alargar / Correo electrónico de phishing generado por ChatGPT.

Investigación de puntos de control

Los investigadores utilizaron ChatGPT para crear una macro maliciosa que podría ocultarse en un archivo de Excel adjunto a un correo electrónico. Nuevamente, no escribieron una sola línea de código. Al principio, el script de salida era bastante primitivo:

Captura de pantalla de ChatGPT produciendo la primera iteración del script VBA.

Captura de pantalla de ChatGPT produciendo la primera iteración del script VBA.

Investigación de puntos de control

Cuando los investigadores le pidieron a ChatGPT que itera sobre el código varias veces, la calidad del código mejoró significativamente:

Una captura de pantalla de ChatGPT produciendo la próxima iteración.
Alargar / Una captura de pantalla de ChatGPT produciendo la próxima iteración.

Investigación de puntos de control

Luego, los investigadores utilizaron un servicio de inteligencia artificial más avanzado llamado Codex para detectar otros tipos de malware, incluido el escaneo de puertos, la detección de sandbox y el desarrollo de malware, incluidos shells inversos y scripts para compilar el código de Python en un ejecutable de Windows.

“Por lo tanto, el flujo de infección está completo”, dijeron los investigadores. “Creamos un correo electrónico de phishing con un documento de Excel adjunto que contenía un código VBA malicioso que descargó un contracódigo en la máquina de destino. El trabajo duro lo han hecho las IA y todo lo que nos queda es llevar a cabo el ataque.

Aunque los términos de ChatGPT prohíben su uso con fines ilegales o maliciosos, los investigadores no han tenido problemas para modificar sus consultas para eludir estas restricciones. Y, por supuesto, los defensores también pueden usar ChatGPT para escribir código que busque direcciones URL maliciosas dentro de los archivos, o para consultar a VirusTotal sobre la cantidad de detecciones de un hash criptográfico en particular.

Así que bienvenido al nuevo y valiente mundo de la IA. Es demasiado pronto para saber exactamente cómo dará forma al futuro de la piratería y la remediación defensiva, pero solo se puede esperar que intensifique la carrera armamentista entre los defensores y los actores de amenazas.

Leave a Reply

Your email address will not be published. Required fields are marked *