SlashNext đã phát hiện WormGPT khi có quyền truy cập vào công cụ này thông qua một diễn đàn trực tuyến liên quan đến tội phạm mạng. WormGPT là một môđun AI dựa trên mô hình ngôn ngữ GPT-J. Nó có nhiều tính năng, bao gồm hỗ trợ ký tự không giới hạn, duy trì bộ nhớ trò chuyện và khả năng định dạng mã.
WormGPT là một công cụ dựa trên AI tạo sinh và cho phép tin tặc thực hiện nhiều hoạt động bất hợp pháp và không có bất kỳ giới hạn nào. Nhà nghiên cứu bảo mật Daniel Kelley cho biết: “WormGPT được thiết kế đặc biệt cho các hoạt động độc hại, các tin tặc có thể sử dụng công cụ này để tự động tạo ra các có tính thuyết phục cao và được cá nhân hóa cho người nhận, do đó làm tăng cơ hội và xác suất thành công trong cuộc tấn công”.
Tác giả của WormGPT tuyên bố rằng, mô hình của họ đã được đào tạo trên nhiều nguồn dữ liệu khác nhau, đặc biệt tập trung vào dữ liệu liên quan đến phần mềm độc hại. Trong bối cảnh OpenAI và Google Bard đang tăng cường thực hiện các biện pháp nhằm chống lại việc lạm dụng các mô hình ngôn ngữ lớn () để tạo ra các email lừa đảo thuyết phục và tạo mã độc hại, với sự xuất hiện của WormGPT sẽ khiến cho công cuộc này càng trở nên thách thức và khó khăn hơn.
Theo một phân tích gần đây do hãng bảo mật Check Point công bố đưa ra so sánh các hạn chế chống lạm dụng do ChatGPT và Google Bard, các hạn chế của Bard thấp hơn đáng kể so với các hạn chế của ChatGPT. Điều này có nghĩa là các tác nhân đe dọa có thể dễ dàng sử dụng Bard để tạo nội dung độc hại.
“Bard hầu như không áp đặt bất kỳ hạn chế nào đối với việc tạo email lừa đảo, do đó tạo cơ hội cho việc lạm dụng và khai thác công nghệ này. Với các thao tác tối thiểu, Bard có thể được sử dụng để phát triển keylogger, phần mềm độc hại, điều này gây ra mối lo ngại về bảo mật”, Check Point cho biết.
Đầu tháng 02/2023, công ty an ninh mạng của Israel đã tiết lộ cách tội phạm mạng có thể bỏ qua các hạn chế của ChatGPT bằng cách lợi dụng API của nó, chưa kể đến việc rao bán các tài khoản trả phí bị đánh cắp và các công cụ tấn công để xâm nhập vào tài khoản ChatGPT với việc sử dụng khối lượng lớn danh sách các địa chỉ email và mật khẩu.
Việc WormGPT hoạt động mà không có bất kỳ ranh giới đạo đức nào nhấn mạnh mối đe dọa do AI tạo sinh gây ra, thậm chí cho phép các tin tặc mới có thể thực hiện các cuộc tấn công nhanh chóng và trên quy mô lớn.
"AI tạo sinh có thể tạo email với ngữ pháp hoàn hảo, khiến chúng có vẻ hợp pháp và giảm khả năng bị gắn cờ là đáng ngờ. Việc lạm dụng AI tạo sinh có thể tạo điều kiện cho các cuộc tấn công BEC tinh vi. Ngay cả với những tin tặc có kỹ năng hạn chế cũng có thể sử dụng công nghệ này, khiến nó trở thành một công cụ có thể truy cập được cho nhiều kẻ đe dọa hơn”, Kelley chia sẻ.
Để bảo vệ chống lại các cuộc tấn công BEC do AI điều khiển, các chuyên gia an ninh mạng khuyến cáo các tổ chức phải thực hiện các biện pháp phòng ngừa mạnh mẽ ngay từ bây giờ. Điều này bao gồm phát triển các chương trình đào tạo mở rộng để giáo dục nhân viên về các mối đe dọa BEC do AI tăng cường, triển khai các quy trình xác minh email nghiêm ngặt và sử dụng các hệ thống để gắn cờ các email độc hại tiềm ẩn.
Những phát hiện của SlashNext được đưa ra vài ngày sau khi hãng bảo mật Kaspersky làm sáng tỏ một chiến dịch độc hại mới dựa trên các cuộc tấn công email để nhắm mục tiêu vào các ví tiền điện tử.
Hồng Đạt
09:00 | 05/06/2023
09:00 | 10/04/2023
08:00 | 28/03/2023
09:00 | 10/01/2024
08:00 | 04/04/2024
Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.
14:00 | 05/03/2024
Một sự cố an ninh mạng nghiêm trọng gần đây đã xảy ra khi một trình cài đặt trong phần mềm của Chính phủ Nga bị cài đặt backdoor để phát tán trojan truy cập từ xa có tên Konni RAT (còn gọi là UpDog).
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
07:00 | 17/01/2024
Tin tặc đang tăng cường nhắm mục tiêu vào các tài khoản trên mạng xã hội X (trước đây là Twitter) của chính phủ và doanh nghiệp. Đáng lưu ý, các tài khoản này đều được xác minh và gắn huy hiệu 'vàng' và 'xám', tin tặc lợi dụng nó để phát tán các trò lừa đảo tiền điện tử, trang web lừa đảo.
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024