Các nhà nghiên cứu tại công ty bảo mật Check Point Research đã báo cáo rằng trong vòng vài tuần kể từ khi ChatGPT hoạt động, những người tham gia diễn đàn tội phạm mạng, một số người có ít hoặc không có kinh nghiệm mã hóa đã sử dụng nó để viết phần mềm và email có thể được sử dụng cho hoạt động gián điệp, ransomware, mã độc thư rác và các tác vụ độc hại khác.
Các nhà nghiên cứu của công ty cho biết: “Vẫn còn quá sớm để quyết định liệu các khả năng của ChatGPT có trở thành công cụ yêu thích mới cho những người tham gia Dark Web hay không. Tuy nhiên, cộng đồng tội phạm mạng đã thể hiện sự quan tâm đáng kể và đang tham gia vào xu hướng mới nhất này để tạo mã độc”.
Mới đây, một người dùng đã đăng tải lên diễn đàn tập lệnh trước khi sử dụng chatbot AI, người này cho rằng chatbot AI đã cung cấp một công cụ trợ giúp tuyệt vời để hoàn thiện tập lệnh với một phạm vi mở rộng.
Ảnh chụp màn hình hiển thị một người tham gia diễn đàn đang thảo luận về mã được tạo bằng ChatGPT
Mã Python kết hợp nhiều chức năng mật mã khác nhau, bao gồm ký mã, mã hóa và giải mã. Một phần của tập lệnh đã tạo khóa bằng cách sử dụng mật mã đường elip và đường cong ed25519 để ký tệp. Một phần khác sử dụng mật khẩu được gắn cứng để mã hóa các tệp hệ thống bằng thuật toán Blowfish và Twofish. Phần ba sử dụng khóa RSA và chữ ký điện tử, chữ ký của tin nhắn và hàm băm blake2 để so sánh các tệp khác nhau.
Các nhà nghiên cứu cho biết: “Tất cả các mã được đề cập ở trên đều có thể được sử dụng một cách lành mạnh. Tuy nhiên, tập lệnh này có thể dễ dàng được sửa đổi để mã hóa hoàn toàn máy của ai đó mà không cần bất kỳ sự tương tác nào của người dùng. Ví dụ: nó có khả năng biến mã thành phần mềm tống tiền nếu các lỗi về tập lệnh và cú pháp được khắc phục”.
Trong một trường hợp khác, một người tham gia diễn đàn có kiến thức kỹ thuật cao hơn đã đăng hai đoạn mã, cả hai đều được viết bằng ChatGPT. Đầu tiên là một tập lệnh Python để đánh cắp thông tin sau khi khai thác. Nó tìm kiếm các loại tệp cụ thể, chẳng hạn như PDF, sao chép chúng vào một thư mục tạm thời, nén chúng và gửi chúng đến một máy chủ do kẻ tấn công kiểm soát.
Ảnh chụp màn hình của người tham gia diễn đàn mô tả trình đánh cắp tệp Python và bao gồm đoạn mã do ChatGPT tạo ra
Người đó đã đăng một đoạn mã thứ hai được viết bằng Java, đoạn mã này đã lén tải xuống ứng dụng khách SSH và telnet PuTTY và chạy nó bằng Powershell.
Ngoài ra, phần mềm tội phạm do ChatGPT sản xuất được thiết kế để tạo chợ trực tuyến tự động để mua hoặc giao dịch thông tin đăng nhập cho các tài khoản, dữ liệu thẻ thanh toán, phần mềm độc hại và các hàng hóa hoặc dịch vụ bất hợp pháp khác bị xâm phạm. Mã này đã sử dụng giao diện lập trình của bên thứ ba để truy xuất giá tiền điện tử hiện tại, bao gồm monero, bitcoin và etherium. Điều này giúp người dùng đặt giá khi giao dịch mua hàng.
Bài đăng của CheckPoint xuất hiện hai tháng sau khi các nhà nghiên cứu cố gắng phát triển phần mềm độc hại do AI sản xuất với quy trình lây nhiễm đầy đủ. Không cần viết một dòng mã nào, họ đã tạo ra một email lừa đảo khá thuyết phục:
Các nhà nghiên cứu đã sử dụng ChatGPT để phát triển một macro độc hại có thể ẩn trong tệp Excel được đính kèm trong email. Một lần nữa, họ không viết một dòng mã nào. Lúc đầu, tập lệnh xuất ra khá nguyên thủy:
Tuy nhiên, khi các nhà nghiên cứu hướng dẫn ChatGPT lặp lại mã nhiều lần thì chất lượng của mã đã được cải thiện rất nhiều:
Sau đó, các nhà nghiên cứu đã sử dụng một dịch vụ AI tiên tiến hơn có tên là Codex để phát triển các loại phần mềm độc hại khác, bao gồm trình bao đảo ngược và tập lệnh để quét cổng, phát hiện hộp cát và biên dịch mã Python của chúng thành tệp thực thi Windows.
Các nhà nghiên cứu cho biết đã tạo một email lừa đảo, với một tài liệu Excel đính kèm có chứa mã VBA độc hại sẽ tải một shell kết nối ngược xuống máy mục tiêu. Công việc khó khăn đã được thực hiện bởi AI và tất cả những gì còn lại là thực hiện cuộc tấn công.
Mặc dù các điều khoản của ChatGPT cấm sử dụng nó cho các mục đích bất hợp pháp hoặc độc hại, nhưng các nhà nghiên cứu đã không gặp khó khăn gì khi điều chỉnh các yêu cầu của họ để vượt qua những hạn chế đó và ChatGPT cũng có thể được những người bảo vệ sử dụng để viết mã tìm kiếm các URL độc hại bên trong các tệp hoặc truy vấn VirusTotal để biết số lần phát hiện cho một giá trị băm cụ thể.
Vẫn còn quá sớm để biết chính xác ChatGPT sẽ định hình tương lai của các cuộc tấn công và phòng thủ như thế nào, nhưng có thể nó sẽ chỉ làm gia tăng cuộc chạy đua vũ trang giữa những người bảo vệ và các tác nhân đe dọa.
Nguyễn Anh Tuấn
14:00 | 09/02/2023
23:00 | 22/01/2023
08:00 | 10/02/2023
09:00 | 09/02/2023
10:00 | 10/02/2023
09:00 | 09/02/2023
09:00 | 16/02/2023
10:00 | 22/02/2023
08:00 | 22/03/2023
14:00 | 06/01/2023
10:00 | 27/03/2023
15:00 | 19/01/2023
10:00 | 13/03/2023
09:00 | 10/02/2023
22:00 | 25/01/2025
Nhân dịp đón chào năm mới 2025, Trung tướng Vũ Ngọc Thiềm, Trưởng ban Ban Cơ yếu Chính phủ đã gửi thư chúc Tết tới toàn thể cán bộ, nhân viên, người lao động, gia đình các Anh hùng Liệt sĩ, các đồng chí thương binh, bệnh binh đã và đang công tác trong ngành Cơ yếu Việt Nam. Tạp chí An toàn thông tin trân trọng giới thiệu toàn văn thư chúc Tết của đồng chí Trưởng ban Ban Cơ yếu Chính phủ.
09:00 | 08/01/2025
Ngày 07/01, tại Hà Nội, Cục Viễn thông và Cơ yếu Bộ Công an tổ chức Hội nghị tổng kết công tác năm 2025 và triển khai chương trình công tác viễn thông, cơ yếu năm 2025. Trung tướng Lê Văn Tuyến, Thứ trưởng Bộ Công an và Thiếu tướng Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ dự và chỉ đạo Hội nghị.
08:00 | 02/01/2025
Tháng 12/2024, Ban Công nghệ, Hiệp hội An ninh mạng quốc gia đã thực hiện khảo sát tại 4.935 cơ quan, doanh nghiệp tại Việt Nam. Từ đó, đưa ra báo cáo với những số liệu chi tiết, nổi bật là các vấn đề liên quan đến tình hình an ninh mạng mà các cơ quan, doanh nghiệp đang gặp phải trong năm vừa qua, đồng thời đưa ra những khuyến nghị và các giải pháp khắc phục. Dưới đây là các thông tin chi tiết của báo cáo.
08:00 | 24/12/2024
Hội thảo khoa học quốc tế lần thứ nhất về Mật mã và An toàn thông tin (The IEEE International Conference on Cryptography and Information Securiry - VCRIS 2024) là sự kiện do Học viện Kỹ thuật mật mã phối hợp với các cơ quan khoa học uy tín trong và ngoài nước tổ chức, dưới sự chỉ đạo của Ban Cơ yếu Chính phủ. Phóng viên Tạp chí An toàn thông tin đã có cuộc phỏng vấn GS.TS Nguyễn Hiếu Minh, Phó Giám đốc Học viện Kỹ thuật mật mã, Ban Tổ chức Hội thảo VCRIS 2024 về ý nghĩa, mục tiêu và các nội dung liên quan đến Hội thảo.
Khoảng giữa năm 1995, cơ quan An ninh Quốc gia Mỹ (National Security Agency - NSA) bắt đầu công bố hàng nghìn thông điệp được giải mật từ dự án VENONA. Đó là các thông điệp được truyền trong hoạt động ngoại giao và hoạt động tình báo của Liên Xô được trao đổi từ năm 1940. Trong đó, có chứa các thông tin liên quan đến Cơ quan tình báo trung ương Liên Xô (Komitet Gosudarstvennoy Bezopasnosti - KGB), Cơ quan Tình báo Quân đội Nga (Glavnoye Razvedyvatel’noye Upravleniye - GRU), Cơ quan Dân ủy Nội vụ (Narodnyy Komissariat Vnutrennikh Del - NKVD)…. Đây là kết quả hợp tác truyền thông tình báo của Mỹ, Anh và một số nước đồng minh. Bài viết dưới đây trình bày khái quát các kết quả chính và nguyên nhân thám mã thành công của dự án VENONA.
15:00 | 30/12/2018
Nền tảng truyền thông xã hội Bluesky với cách thức hoạt động tương tự X (trước đây là Twitter) hiện đang trở thành sự lựa chọn ngày càng phổ biến trong cộng đồng khoa học.
09:00 | 03/02/2025
Khép lại năm 2024, Lãnh đạo Ban Cơ yếu Chính phủ, cấp ủy, lãnh đạo các cấp trong toàn lực lượng cơ yếu, nhất là đội ngũ cán bộ chủ chốt đã chủ động bám sát yêu cầu nhiệm vụ và thực tiễn, cùng với sự nỗ lực rất lớn của toàn thể cán bộ, nhân viên ngành Cơ yếu Việt Nam tổ chức triển khai đồng bộ, toàn diện trên các mặt công tác, hoàn thành tốt nhiệm vụ được giao, trong đó có nhiều nhiệm vụ hoàn thành xuất sắc, tiếp tục khẳng định vị thế, vai trò đặc biệt quan trọng của hoạt động cơ yếu. Dưới đây là 10 dấu ấn nổi bật trong năm 2024 của ngành Cơ yếu Việt Nam.
08:00 | 29/01/2025