קמסו אוג'יופור-אבוגו
פורסם ב: במרץ 17, 2023
מומחה לאבטחת סייבר פיתח צורה חדשה של תוכנה זדונית בשם Blackmamba, שיכולה לעקוף מסנני זיהוי ותגובה של נקודות קצה (EDR). ג'ף סימס, חוקר במכון HYAS, יצר את ה-keylogger הפולימורפי באמצעות ChatGPT, אשר משנה את התוכנה הזדונית באופן אקראי על סמך קלט המשתמש.
סימס ניצל את יכולות השפה של ChatGPT כדי לייצר את ה-keylogger ב- Python 3. על ידי הפעלת הפונקציה python exec() הוא הצליח ליצור סקריפט Python ייחודי בכל פעם שנקרא כלי ה-AI, מה שהפך את התוכנה הזדונית לפולימורפית וקשה לזיהוי על ידי EDRs.
כלי תקשורת כמו Slack ו-MS Teams הם יעדים אטרקטיביים עבור פושעי סייבר מכיוון שהם מספקים גישה למשאבים הפנימיים של הארגון ומקושרים זה לזה עם כלים חיוניים רבים אחרים.
על פי דוח HYAS, "BlackMamba יכולה לאסוף מידע רגיש, כגון שמות משתמש, סיסמאות, מספרי כרטיסי אשראי ונתונים אישיים או סודיים אחרים שמשתמש מקליד במכשיר שלו. ברגע שהנתונים הללו נלכדים, התוכנה הזדונית משתמשת ב-MS Teams webhook כדי לשלוח את הנתונים שנאספו לערוץ Teams הזדוני, שם ניתן לנתח אותם, למכור אותם ברשת האפלה או להשתמש בהם למטרות מרושעות אחרות."
כדי להפוך את התוכנה הזדונית לניידת וניתנת יותר לשיתוף, סימס מדבר על שימוש בכלי חינמי בקוד פתוח בשם auto-py-to-exe, הממיר קוד Python לקובצי .exe שיכולים לפעול במכשירים שונים, כולל Windows, Mac OS, ומערכות לינוקס. לאחר מכן ניתן לשתף את התוכנה הזדונית בקלות בתוך סביבת היעד באמצעות דואר אלקטרוני או תוכניות הנדסה חברתית.
ככל שיתקדמו יכולות למידת המכונה של ChatGPT, איומי אבטחת הסייבר יהפכו מתוחכמים יותר וקשים לזיהוי. בעוד שבקרות אבטחה אוטומטיות הן חיוניות, הן אינן חסינות תקלות, ופושעי סייבר יכולים להתחמק מגילוי באמצעות טכניקות מתקדמות.
לכן, חיוני לארגונים להישאר פרואקטיביים באסטרטגיות אבטחת הסייבר שלהם כדי להגן מפני איומים מתעוררים. על ידי שמירה על ערנות והתעדכנות במחקר חדשני, ארגונים יכולים להקדים את גורמי האיומים ולהגן על המערכות שלהם מפני התקפות פוטנציאליות.
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- Platoblockchain. Web3 Metaverse Intelligence. ידע מוגבר. גישה כאן.
- מקור: https://www.safetydetectives.com/news/chatgpt-powered-keylogger-evades-edr-filters/
- :הוא
- $ למעלה
- 1
- a
- יכול
- אודות
- גישה
- שחקנים
- לקדם
- מתקדם
- יתרון
- שותפים
- נגד
- קדימה
- AI
- ו
- ARE
- AS
- At
- המתקפות
- מושך
- אוטומטי
- גִלגוּל
- מבוסס
- BE
- להיות
- by
- נקרא
- CAN
- יכולות
- כרטיס
- ערוץ
- ChatGPT
- קוד
- לגבות
- בקרות
- לִיצוֹר
- נוצר
- אשראי
- כרטיס אשראי
- מכריע
- שיא הטכנולוגיה
- עברייני אינטרנט
- אבטחת סייבר
- כהה
- אינטרנט אפל
- נתונים
- איתור
- מפותח
- מכשיר
- התקנים
- אחר
- קשה
- בקלות
- אמייל
- מתעורר
- נקודת קצה
- הנדסה
- סביבה
- חיוני
- כל
- מבצע
- מומחה
- קבצים
- מסננים
- בעד
- טופס
- חופשי
- פונקציה
- HTTPS
- in
- כולל
- מידע
- קלט
- מכון
- מקושרים
- פנימי
- IT
- jpg
- שמירה
- שפה
- למידה
- כמו
- קשר
- לינוקס
- מק
- מכונה
- למידת מכונה
- לעשות
- עשייה
- תוכנות זדוניות
- רב
- יותר
- MS
- חדש
- מספרים
- of
- on
- קוד פתוח
- ארגונים
- OS
- אחר
- סיסמאות
- אישי
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- פוטנציאל
- מופעל
- פרואקטיבי
- לייצר
- להגן
- לספק
- למטרות
- פיתון
- להשאר
- לדווח
- מחקר
- חוקר
- משאבים
- תגובה
- הפעלה
- תוכניות
- אבטחה
- רגיש
- משותף
- רָפוּי
- חֶברָתִי
- הנדסה חברתית
- נמכרים
- מתוחכם
- להשאר
- אסטרטגיות
- כזה
- מערכות
- שיחות
- יעד
- מטרות
- צוותי
- טכניקות
- זֶה
- השמיים
- שֶׁלָהֶם
- לכן
- איום
- איום שחקנים
- איומים
- זמן
- ל
- כלי
- כלים
- סוגים
- ייחודי
- משתמש
- תועלת
- אינטרנט
- webp
- אשר
- בזמן
- יצטרך
- חלונות
- עם
- בתוך
- זפירנט