Keylogger מופעל באמצעות ChatGPT מתחמק מסנני EDR

Keylogger מופעל באמצעות ChatGPT מתחמק מסנני EDR

קמסו אוג'יופור-אבוגו קמסו אוג'יופור-אבוגו
פורסם ב: במרץ 17, 2023
Keylogger מופעל באמצעות ChatGPT מתחמק מסנני EDR

מומחה לאבטחת סייבר פיתח צורה חדשה של תוכנה זדונית בשם Blackmamba, שיכולה לעקוף מסנני זיהוי ותגובה של נקודות קצה (EDR). ג'ף סימס, חוקר במכון HYAS, יצר את ה-keylogger הפולימורפי באמצעות ChatGPT, אשר משנה את התוכנה הזדונית באופן אקראי על סמך קלט המשתמש.

סימס ניצל את יכולות השפה של ChatGPT כדי לייצר את ה-keylogger ב- Python 3. על ידי הפעלת הפונקציה python exec() הוא הצליח ליצור סקריפט Python ייחודי בכל פעם שנקרא כלי ה-AI, מה שהפך את התוכנה הזדונית לפולימורפית וקשה לזיהוי על ידי EDRs.

כלי תקשורת כמו Slack ו-MS Teams הם יעדים אטרקטיביים עבור פושעי סייבר מכיוון שהם מספקים גישה למשאבים הפנימיים של הארגון ומקושרים זה לזה עם כלים חיוניים רבים אחרים.

על פי דוח HYAS, "BlackMamba יכולה לאסוף מידע רגיש, כגון שמות משתמש, סיסמאות, מספרי כרטיסי אשראי ונתונים אישיים או סודיים אחרים שמשתמש מקליד במכשיר שלו. ברגע שהנתונים הללו נלכדים, התוכנה הזדונית משתמשת ב-MS Teams webhook כדי לשלוח את הנתונים שנאספו לערוץ Teams הזדוני, שם ניתן לנתח אותם, למכור אותם ברשת האפלה או להשתמש בהם למטרות מרושעות אחרות."

כדי להפוך את התוכנה הזדונית לניידת וניתנת יותר לשיתוף, סימס מדבר על שימוש בכלי חינמי בקוד פתוח בשם auto-py-to-exe, הממיר קוד Python לקובצי .exe שיכולים לפעול במכשירים שונים, כולל Windows, Mac OS, ומערכות לינוקס. לאחר מכן ניתן לשתף את התוכנה הזדונית בקלות בתוך סביבת היעד באמצעות דואר אלקטרוני או תוכניות הנדסה חברתית.

ככל שיתקדמו יכולות למידת המכונה של ChatGPT, איומי אבטחת הסייבר יהפכו מתוחכמים יותר וקשים לזיהוי. בעוד שבקרות אבטחה אוטומטיות הן חיוניות, הן אינן חסינות תקלות, ופושעי סייבר יכולים להתחמק מגילוי באמצעות טכניקות מתקדמות.

לכן, חיוני לארגונים להישאר פרואקטיביים באסטרטגיות אבטחת הסייבר שלהם כדי להגן מפני איומים מתעוררים. על ידי שמירה על ערנות והתעדכנות במחקר חדשני, ארגונים יכולים להקדים את גורמי האיומים ולהגן על המערכות שלהם מפני התקפות פוטנציאליות.

בול זמן:

עוד מ בלשי בטיחות