SlashNext đã phát hiện WormGPT khi có quyền truy cập vào công cụ này thông qua một diễn đàn trực tuyến liên quan đến tội phạm mạng. WormGPT là một môđun AI dựa trên mô hình ngôn ngữ GPT-J. Nó có nhiều tính năng, bao gồm hỗ trợ ký tự không giới hạn, duy trì bộ nhớ trò chuyện và khả năng định dạng mã.
WormGPT là một công cụ dựa trên AI tạo sinh và cho phép tin tặc thực hiện nhiều hoạt động bất hợp pháp và không có bất kỳ giới hạn nào. Nhà nghiên cứu bảo mật Daniel Kelley cho biết: “WormGPT được thiết kế đặc biệt cho các hoạt động độc hại, các tin tặc có thể sử dụng công cụ này để tự động tạo ra các email giả mạo có tính thuyết phục cao và được cá nhân hóa cho người nhận, do đó làm tăng cơ hội và xác suất thành công trong cuộc tấn công”.
Tác giả của WormGPT tuyên bố rằng, mô hình của họ đã được đào tạo trên nhiều nguồn dữ liệu khác nhau, đặc biệt tập trung vào dữ liệu liên quan đến phần mềm độc hại. Trong bối cảnh OpenAI ChatGPT và Google Bard đang tăng cường thực hiện các biện pháp nhằm chống lại việc lạm dụng các mô hình ngôn ngữ lớn (LLM) để tạo ra các email lừa đảo thuyết phục và tạo mã độc hại, với sự xuất hiện của WormGPT sẽ khiến cho công cuộc này càng trở nên thách thức và khó khăn hơn.
Theo một phân tích gần đây do hãng bảo mật Check Point công bố đưa ra so sánh các hạn chế chống lạm dụng do ChatGPT và Google Bard, các hạn chế của Bard thấp hơn đáng kể so với các hạn chế của ChatGPT. Điều này có nghĩa là các tác nhân đe dọa có thể dễ dàng sử dụng Bard để tạo nội dung độc hại.
“Bard hầu như không áp đặt bất kỳ hạn chế nào đối với việc tạo email lừa đảo, do đó tạo cơ hội cho việc lạm dụng và khai thác công nghệ này. Với các thao tác tối thiểu, Bard có thể được sử dụng để phát triển keylogger, phần mềm độc hại, điều này gây ra mối lo ngại về bảo mật”, Check Point cho biết.
Đầu tháng 02/2023, công ty an ninh mạng của Israel đã tiết lộ cách tội phạm mạng có thể bỏ qua các hạn chế của ChatGPT bằng cách lợi dụng API của nó, chưa kể đến việc rao bán các tài khoản trả phí bị đánh cắp và các công cụ tấn công brute force để xâm nhập vào tài khoản ChatGPT với việc sử dụng khối lượng lớn danh sách các địa chỉ email và mật khẩu.
Việc WormGPT hoạt động mà không có bất kỳ ranh giới đạo đức nào nhấn mạnh mối đe dọa do AI tạo sinh gây ra, thậm chí cho phép các tin tặc mới có thể thực hiện các cuộc tấn công nhanh chóng và trên quy mô lớn.
"AI tạo sinh có thể tạo email với ngữ pháp hoàn hảo, khiến chúng có vẻ hợp pháp và giảm khả năng bị gắn cờ là đáng ngờ. Việc lạm dụng AI tạo sinh có thể tạo điều kiện cho các cuộc tấn công BEC tinh vi. Ngay cả với những tin tặc có kỹ năng hạn chế cũng có thể sử dụng công nghệ này, khiến nó trở thành một công cụ có thể truy cập được cho nhiều kẻ đe dọa hơn”, Kelley chia sẻ.
Để bảo vệ chống lại các cuộc tấn công BEC do AI điều khiển, các chuyên gia an ninh mạng khuyến cáo các tổ chức phải thực hiện các biện pháp phòng ngừa mạnh mẽ ngay từ bây giờ. Điều này bao gồm phát triển các chương trình đào tạo mở rộng để giáo dục nhân viên về các mối đe dọa BEC do AI tăng cường, triển khai các quy trình xác minh email nghiêm ngặt và sử dụng các hệ thống để gắn cờ các email độc hại tiềm ẩn.
Những phát hiện của SlashNext được đưa ra vài ngày sau khi hãng bảo mật Kaspersky làm sáng tỏ một chiến dịch độc hại mới dựa trên các cuộc tấn công email để nhắm mục tiêu vào các ví tiền điện tử.
Hồng Đạt
09:00 | 05/06/2023
09:00 | 10/04/2023
08:00 | 28/03/2023
09:00 | 10/01/2024
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
09:00 | 28/02/2024
Đội ngũ chuyên gia an ninh mạng tại Kaspersky liên tục theo dõi sự phức tạp của các mối đe dọa đối với tổ chức tài chính, bao gồm cả ngân hàng và các mối đe dọa có động cơ tài chính như phần mềm tống tiền đang lan rộng đến nhiều ngành công nghiệp khác nhau. Trong bài viết này, các chuyên gia bảo mật Kaspersky sẽ đánh giá lại các dự đoán của họ trong năm 2023 và đưa ra những xu hướng dự kiến sẽ nổi lên trong năm 2024.
11:00 | 25/01/2024
Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.
16:00 | 18/12/2023
Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024