Các nhà nghiên cứu tại công ty bảo mật Check Point Research đã báo cáo rằng trong vòng vài tuần kể từ khi ChatGPT hoạt động, những người tham gia diễn đàn tội phạm mạng, một số người có ít hoặc không có kinh nghiệm mã hóa đã sử dụng nó để viết phần mềm và email có thể được sử dụng cho hoạt động gián điệp, ransomware, mã độc thư rác và các tác vụ độc hại khác.
Các nhà nghiên cứu của công ty cho biết: “Vẫn còn quá sớm để quyết định liệu các khả năng của ChatGPT có trở thành công cụ yêu thích mới cho những người tham gia Dark Web hay không. Tuy nhiên, cộng đồng tội phạm mạng đã thể hiện sự quan tâm đáng kể và đang tham gia vào xu hướng mới nhất này để tạo mã độc”.
Mới đây, một người dùng đã đăng tải lên diễn đàn tập lệnh trước khi sử dụng chatbot AI, người này cho rằng chatbot AI đã cung cấp một công cụ trợ giúp tuyệt vời để hoàn thiện tập lệnh với một phạm vi mở rộng.
Ảnh chụp màn hình hiển thị một người tham gia diễn đàn đang thảo luận về mã được tạo bằng ChatGPT
Mã Python kết hợp nhiều chức năng mật mã khác nhau, bao gồm ký mã, mã hóa và giải mã. Một phần của tập lệnh đã tạo khóa bằng cách sử dụng mật mã đường elip và đường cong ed25519 để ký tệp. Một phần khác sử dụng mật khẩu được gắn cứng để mã hóa các tệp hệ thống bằng thuật toán Blowfish và Twofish. Phần ba sử dụng khóa RSA và chữ ký điện tử, chữ ký của tin nhắn và hàm băm blake2 để so sánh các tệp khác nhau.
Các nhà nghiên cứu cho biết: “Tất cả các mã được đề cập ở trên đều có thể được sử dụng một cách lành mạnh. Tuy nhiên, tập lệnh này có thể dễ dàng được sửa đổi để mã hóa hoàn toàn máy của ai đó mà không cần bất kỳ sự tương tác nào của người dùng. Ví dụ: nó có khả năng biến mã thành phần mềm tống tiền nếu các lỗi về tập lệnh và cú pháp được khắc phục”.
Trong một trường hợp khác, một người tham gia diễn đàn có kiến thức kỹ thuật cao hơn đã đăng hai đoạn mã, cả hai đều được viết bằng ChatGPT. Đầu tiên là một tập lệnh Python để đánh cắp thông tin sau khi khai thác. Nó tìm kiếm các loại tệp cụ thể, chẳng hạn như PDF, sao chép chúng vào một thư mục tạm thời, nén chúng và gửi chúng đến một máy chủ do kẻ tấn công kiểm soát.
Ảnh chụp màn hình của người tham gia diễn đàn mô tả trình đánh cắp tệp Python và bao gồm đoạn mã do ChatGPT tạo ra
Người đó đã đăng một đoạn mã thứ hai được viết bằng Java, đoạn mã này đã lén tải xuống ứng dụng khách SSH và telnet PuTTY và chạy nó bằng Powershell.
Ngoài ra, phần mềm tội phạm do ChatGPT sản xuất được thiết kế để tạo chợ trực tuyến tự động để mua hoặc giao dịch thông tin đăng nhập cho các tài khoản, dữ liệu thẻ thanh toán, phần mềm độc hại và các hàng hóa hoặc dịch vụ bất hợp pháp khác bị xâm phạm. Mã này đã sử dụng giao diện lập trình của bên thứ ba để truy xuất giá tiền điện tử hiện tại, bao gồm monero, bitcoin và etherium. Điều này giúp người dùng đặt giá khi giao dịch mua hàng.
Bài đăng của CheckPoint xuất hiện hai tháng sau khi các nhà nghiên cứu cố gắng phát triển phần mềm độc hại do AI sản xuất với quy trình lây nhiễm đầy đủ. Không cần viết một dòng mã nào, họ đã tạo ra một email lừa đảo khá thuyết phục:
Các nhà nghiên cứu đã sử dụng ChatGPT để phát triển một macro độc hại có thể ẩn trong tệp Excel được đính kèm trong email. Một lần nữa, họ không viết một dòng mã nào. Lúc đầu, tập lệnh xuất ra khá nguyên thủy:
Tuy nhiên, khi các nhà nghiên cứu hướng dẫn ChatGPT lặp lại mã nhiều lần thì chất lượng của mã đã được cải thiện rất nhiều:
Sau đó, các nhà nghiên cứu đã sử dụng một dịch vụ AI tiên tiến hơn có tên là Codex để phát triển các loại phần mềm độc hại khác, bao gồm trình bao đảo ngược và tập lệnh để quét cổng, phát hiện hộp cát và biên dịch mã Python của chúng thành tệp thực thi Windows.
Các nhà nghiên cứu cho biết đã tạo một email lừa đảo, với một tài liệu Excel đính kèm có chứa mã VBA độc hại sẽ tải một shell kết nối ngược xuống máy mục tiêu. Công việc khó khăn đã được thực hiện bởi AI và tất cả những gì còn lại là thực hiện cuộc tấn công.
Mặc dù các điều khoản của ChatGPT cấm sử dụng nó cho các mục đích bất hợp pháp hoặc độc hại, nhưng các nhà nghiên cứu đã không gặp khó khăn gì khi điều chỉnh các yêu cầu của họ để vượt qua những hạn chế đó và ChatGPT cũng có thể được những người bảo vệ sử dụng để viết mã tìm kiếm các URL độc hại bên trong các tệp hoặc truy vấn VirusTotal để biết số lần phát hiện cho một giá trị băm cụ thể.
Vẫn còn quá sớm để biết chính xác ChatGPT sẽ định hình tương lai của các cuộc tấn công và phòng thủ như thế nào, nhưng có thể nó sẽ chỉ làm gia tăng cuộc chạy đua vũ trang giữa những người bảo vệ và các tác nhân đe dọa.
Nguyễn Anh Tuấn
14:00 | 09/02/2023
23:00 | 22/01/2023
08:00 | 10/02/2023
09:00 | 09/02/2023
10:00 | 10/02/2023
09:00 | 09/02/2023
09:00 | 16/02/2023
10:00 | 22/02/2023
08:00 | 22/03/2023
14:00 | 06/01/2023
10:00 | 27/03/2023
15:00 | 19/01/2023
10:00 | 13/03/2023
09:00 | 10/02/2023
20:00 | 31/08/2024
Ngày 23/8, tại TP. Hồ Chí Minh, Cục An toàn thông tin – Bộ Thông tin và Truyền thông, Sở Thông tin và Truyền thông Tp. Hồ Chí Minh và Hiệp hội An toàn Thông tin Việt Nam – Chi hội phía Nam (VNISA phía Nam) phối hợp đồng tổ chức Hội thảo và Triển lãm An toàn thông tin khu vực phía Nam 2024 với chủ đề “Đảm bảo an toàn thông tin cho hạ tầng số, dữ liệu số và kinh tế số trước tội phạm mạng”.
16:00 | 07/08/2024
Sáng ngày 07/8/2024, tại Hà Nội, Tạp chí An toàn thông tin đã tổ chức Hội nghị Hội đồng biên tập Ấn phẩm An toàn thông tin năm 2024. Đồng chí Thiếu tướng, TS. Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ, Chủ tịch Hội đồng biên tập Ấn phẩm An toàn thông tin chủ trì Hội nghị. Tham dự Hội nghị có các đồng chí trong Hội đồng biên tập Ấn phẩm An toàn thông tin; đại diện lãnh đạo một số cơ quan, đơn vị thuộc Ban và cán bộ thuộc Tạp chí An toàn thông tin.
13:00 | 06/08/2024
Các nhà nghiên cứu tại Uruguay vừa phát hiện ra một phương thức tấn công mạng mới đáng lo ngại, sử dụng trí tuệ nhân tạo (AI) để giải mã thông tin hiển thị trên màn hình máy tính từ xa thông qua việc phân tích bức xạ điện từ rò rỉ từ cáp kết nối.
10:00 | 31/07/2024
Ngày 25/7/2024, Trung tâm nâng cao năng lực an ninh mạng ASEAN - Nhật Bản (ASEAN - Japan Cybersecurity Capacity Building Centre, viết tắt là AJCCBC) phối hợp với Cơ quan an ninh mạng quốc gia Thái Lan tổ chức cuộc thi Sinh viên với an toàn thông tin ASEAN. Trong đó, các thí sinh tham gia đến từ Việt Nam đã đạt giành 7 vị trí dẫn đầu cuộc thi.
Khoảng giữa năm 1995, cơ quan An ninh Quốc gia Mỹ (National Security Agency - NSA) bắt đầu công bố hàng nghìn thông điệp được giải mật từ dự án VENONA. Đó là các thông điệp được truyền trong hoạt động ngoại giao và hoạt động tình báo của Liên Xô được trao đổi từ năm 1940. Trong đó, có chứa các thông tin liên quan đến Cơ quan tình báo trung ương Liên Xô (Komitet Gosudarstvennoy Bezopasnosti - KGB), Cơ quan Tình báo Quân đội Nga (Glavnoye Razvedyvatel’noye Upravleniye - GRU), Cơ quan Dân ủy Nội vụ (Narodnyy Komissariat Vnutrennikh Del - NKVD)…. Đây là kết quả hợp tác truyền thông tình báo của Mỹ, Anh và một số nước đồng minh. Bài viết dưới đây trình bày khái quát các kết quả chính và nguyên nhân thám mã thành công của dự án VENONA.
15:00 | 30/12/2018
Kaspersky sẽ ngừng cung cấp dịch vụ tại Mỹ do lệnh cấm của chính phủ, với khoảng một triệu khách hàng của họ sẽ được chuyển sang phần mềm chống mã độc UltraAV thuộc sở hữu của Pango. Việc này đánh dấu bước chuyển giao lớn trong thị trường an ninh mạng tại Hoa Kỳ.
08:00 | 18/09/2024
Chương trình “Vinh quang thầm lặng 2024” do Ban Cơ yếu Chính phủ chỉ đạo, Tạp chí An toàn thông tin phối hợp với Oscar Media tổ chức đặc biệt chào mừng Kỷ niệm 80 năm ngày thành lập QĐND Việt Nam (22/12/1944-22/12/2024), 35 năm Ngày Quốc phòng toàn dân (22/12/1989-22/12/2024) và Kỷ niệm 79 năm Ngày thành lập ngành Cơ yếu Việt Nam (12/9/1945-12/9/2024). Chương trình diễn ra tại Trung tâm Hội nghị Quốc gia Hà Nội ngày 06/9/2024, phát sóng trực tiếp trên kênh Truyền hình Quốc phòng Việt Nam, với sự tài trợ chính của Công ty Cổ phần Sản xuất và Kinh doanh VinFast.
10:00 | 10/09/2024