OpenAI 揭露 CyberAv3ngers 和 Android 恶意软件开发者使用 ChatGP
OpenAI揭露网络威胁活动使用ChatGPT的情况
重点概述
OpenAI最近发布的一份报告显示,ChatGPT被网络威胁者利用进行多种恶意活动,包括恶意软件调试、目标侦察和内容生成。然而,整体而言,利用ChatGPT的网络攻击仍然局限于可通过其他公开工具完成的简单任务。报告还揭露了一些具体的威胁案例,包括针对OpenAI员工的鱼叉式钓鱼攻击及一个尚未公开的新Android恶意软件的开发分析。
恶意活动概况
OpenAI通过其ChatGPT服务颠覆了超过20个不良操作,这些操作涉及恶意软件调试、目标侦察、漏洞研究以及影响操作的内容生成。

在该报告中,OpenAI还揭示了一项专门针对其员工的鱼叉式钓鱼活动,该活动由一名怀疑与中国有关的威胁者SweetSpecter实施。该威胁者借助ChatGPT进行各种操作,如针对Log4j漏洞的研究和脚本调试。
总体来看,OpenAI发现网络威胁者在使用ChatGPT时并没有使其具备新的能力或资源,使用的功能基本上已经是现有公开工具能够实现的。
CyberAv3ngers利用ChatGPT研究ICS设备默认凭证
在OpenAI报告中提到的已知威胁者中,CyberAv3ngers被怀疑与伊朗伊斯兰革命卫队IRGC有关。该集团已知针对包括水、污水、能源和制造等关键基础设施,特别是在美国、以色列和爱尔兰。
OpenAI发现该组使用ChatGPT服务来研究工业控制系统ICS相关信息,包括搜索Tridium Niagara和Hirschmann设备的默认凭证。
此外,威胁者还研究了CrushFTP、思科集成管理控制器及Asterisk VoIP软件的漏洞,并寻求如何创建Modbus TCP/IP客户端、调试bash脚本、扫描网络和ZIP文件中的可利用漏洞以及其他有关检测躲避和后渗透活动的查询。
报告指出,CyberAv3ngers的OpenAI账户活动表明,该集团可能试图针对约旦和中欧的工业路由器和可编程逻辑控制器PLC,而不仅限于其常规目标。
OpenAI强调,CyberAv3ngers与ChatGPT的互动并未为其提供“任何新能力、资源或信息,仅提供有限的、逐步的能力,这些能力已经可以通过公开的、非AI工具实现。”
针对OpenAI员工的鱼叉式钓鱼恶意软件攻击
报告还揭示了一项针对OpenAI员工的鱼叉式钓鱼活动,由疑似中国威胁者SweetSpecter实施。在接到来自“可信来源”的提示后,OpenAI对这起活动进行了调查,发现该威胁者向OpenAI员工的个人和公司邮箱发送了伪装成ChatGPT用户请求帮助的电子邮件。
这些电子邮件带有一个ZIP附件,里面包含一个LNK文件,用户打开后会显示一份列出各种错误的文档;然而在后台,该文件会在受害者的机器上启动SugarGh0st远程访问木马RAT。
OpenAI发现其电子邮件安全系统成功阻止了这些鱼叉式钓鱼邮件进入公司邮箱。此外,OpenAI发现SweetSpecter正单独使用ChatGPT进行漏洞研究,包括针对Log4j的研究、目标侦察、脚本调试以及撰写社交工程内容的帮助。
威胁者通过ChatGPT泄露自身恶意代码
在ChatGPT报告中发现的第三个网络行动中,一名名为STORM0817的伊朗威胁者被发现正在开发一款尚未全面部署的新Android恶意软件。
STORM0817向ChatGPT提供了代码片段以进行调试和开发支持,显示出一种“相对初级”的监控软件,旨在从Android设备上检索联系人、通话记录、安装包、屏幕截图、设备信息、浏览历史、位置信息以及外部存储上的文件。
梯子npv加速通过分析STORM0817发送给ChatGPT的信息,OpenAI发现该威胁者正在创建两个Android包comexamplemyttt和commihanwebmasterashpazi,试图利用ChatGPT帮助开发服务端代码,以便于受损设备与Windows、Apache、