駭客動態播報|果然,駭客也用上了ChatGPT……
還記得ChatGPT嗎?
那個去年剛推出就引爆全網的
AI聊天機器人
陪聊、寫詩、寫郵件
寫論文、查bug……
這些對它通通不在話下
作為AI領域的全能王者
ChatGPT的出現
引發了人們對人工智慧
未來發展的廣泛興趣和熱烈討論
不過壞訊息是
ChatGPT
已經被網路犯罪分子盯上了……
近期某以色列安全公司報告稱,在ChatGPT上線幾周內,網路犯罪分子就使用ChatGPT開發惡意工具了——在某些情況下,它允許技能較低甚至不具備編碼技能的低階網路犯罪分子建立惡意軟體。
在去年12月底某駭客地下論壇的帖子中,釋出者描述了他們如何使用 ChatGPT重新建立惡意軟體變種以及常見惡意軟體的編寫。
基於ChatGPT,駭客建立了一個基於Python的竊取器,它在整個系統中搜尋常見的檔案型別(例如Office文件、PDF和影像)。如果發現任何感興趣的檔案,惡意軟體會將檔案複製到一個臨時目錄,將其壓縮後並透過網路傳送。
研究人員指出,釋出這些帖子的論壇使用者似乎是“以技術為導向”的,他們分享這些帖子為了向技術能力較差的網路犯罪分子展示如何利用AI工具進行惡意攻擊,並提供瞭如何實現的真實示例。
但是,網路犯罪分子正在試驗ChatGPT的不僅僅是惡意軟體開發。
在跨年夜,一名地下論壇成員釋出了一個帖子,展示他們如何使用ChatGPT建立暗網市場指令碼,這些指令碼可以執行一個自動化的暗網市場,用於買賣被盜的賬戶詳細資訊、 信用卡資訊、惡意軟體等。
此外,還有更多使用者在論壇上發帖,聲稱ChatGPT每天可以讓他們賺取超過1000美元。據《福布斯》報導,這些方法包括利用ChatGPT的能力冒充年輕女性,對易受攻擊的目標實施社會工程攻擊。
雖然推出ChatGPT的人工智慧研究實驗室OpenAI在服務條款中明確禁止生成惡意軟體,並且在ChatGPT聊天機器人中實施了一些內容稽核警告,但研究人員發現,使用者可以很容易避開當前系統並避免處罰。
駭客一直在尋找節省時間和加快攻擊速度的方法,ChatGPT的AI驅動響應正好為大多數編寫惡意軟體和網路釣魚電子郵件的駭客提供了一個很好的起點——“程式碼由AI自動編寫,他們只負責發動攻擊即可。”
這不禁讓人想到未來技術發展帶來的安全威脅(瞭解更多未來技術的網路威脅可點選此處),令人毛骨悚然的是,駭客使用人工智慧發動網路攻擊的預測正在變成現實。目前難以知曉ChatGPT生成的惡意程式是否在活躍,因為“從技術角度來看,很難判斷特定的惡意軟體是否是由ChatGPT編寫的”。
可以預見的是,AI驅動網路攻擊將使網路安全形勢更加複雜。據網路安全專家預測,2023年網路安全的最大威脅將是犯罪即服務,由於ChatGPT可以免費加快建立惡意軟體的過程,這可能會使網路犯罪分子的犯罪即服務更加高效和容易。
為此,組織必須做好攻擊面管理工作,增強網路彈性,為企業資料提供全面防護。
首先,備份是應對意外和威脅的基礎。無論組織是使用雲服務還是本地硬體來製作資料副本,都需要能從尚未受影響的裝置中訪問備份檔案。
去年戴爾釋出了首款基於PowerProtect Data Manager備份軟體的備份一體機DM5500,其資料容量可從12TB靈活擴充套件到96TB,系統可在15分鐘內部署完成,並提供更多IT自助服務功能。
從資料庫到檔案系統,從虛擬機器、容器到動態NAS,無論是傳統工作負載,還是現代工作負載,DM5500都可以透過一個統一的管理介面跨多雲環境對其提供保護,為企業實現現代資料保護提供了簡單路徑。
其次,企業也要堅守安全防護的“底線思維”,即一旦駭客繞過了所有的防護措施進入關鍵系統,必須確保企業的“黃金”資料無恙,讓核心業務能夠起死回生。
比如戴爾Cyber Recovery避風港方案,是市面上唯一符合Sheltered Harbor標準的解決方案,它由一對PowerProtect DD系統和Cyber Recovery管理主機組成。執行在管理主機上的Cyber Recovery軟體透過啟用或禁用CR儲存區中PowerProtect DD系統上的複製乙太網介面,來控制從生產環境流向儲存區環境的資料流。
該方案透過Air Gap(氣隙)技術,使得資料中心與Cyber Recovery之間的連線只有在資料複製期間連通,其他時間網路自動斷開,從而對攻擊者“隱身”,且所有的網路訪問都是從Cyber Recovery單向發起訪問,最大限度地減少網路攻擊入侵Cyber Recovery 的風險。
一旦生產系統的資料和備份資料遭遇勒索軟體加密,Cyber Recovery還可迅速對資料進行隔離、清洗、掃描,基於乾淨的資料實現資料恢復和業務還原,提高資料保護和恢復的成功性,幫助企業構築起資料安全的最後一道防線。
在網路安全這場無窮無盡的攻防戰中,戴爾科技集團永遠是您值得信賴的合作伙伴,我們提供全面的網路彈性,助您安全地進行業務創新並實現突破。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69954543/viewspace-2937201/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 駭客動態播報 | 這種勒索方式,讓付贖金毫無用處
- 駭客仿冒ChatGPT應用程式,傳播Windows、Android惡意軟體ChatGPTWindowsAndroid
- 駭客動態播報 | 警惕!這種新型勒索攻擊正在興起!
- 黑吃黑——駭客組織透過駭客工具攻擊其他駭客
- 紅客、駭客、駭客有什麼區別?駭客守則注意事項!
- 谷歌駭客語法谷歌
- SWEED駭客組織攻擊活動分析報告
- LastPass 遭駭客攻擊AST
- 007駭客組織及其地下黑產活動分析報告
- 最新研究報告:約3成駭客為女性
- 揭秘最為知名的駭客工具之一: Netcat!適用安全測試、滲透測試、駭客攻擊!
- 知名駭客組織Anonymous(匿名者)
- WireShark駭客發現之旅--開篇
- 西班牙19歲天才駭客被逮捕,該駭客自稱能訪問九成西班牙公民資訊
- 美國空軍舉辦駭客大賽,讓駭客黑掉它的在軌道衛星
- 世界駭客大賽Pwn2Own:駭客攻破微軟、特斯拉、macOS,奪取百萬美元獎金微軟Mac
- 2023年最流行的道德駭客工具
- 為何Python會被選用為駭客語言呢?Python
- EA對勒索無動於衷,駭客曝光全部資料!
- 吃瓜要當心!駭客利用娛樂熱點大肆傳播病毒
- 區塊鏈生態被駭客攻擊的實時統計區塊鏈
- 駭客玩具入門——1、前言與裝機
- 駭客玩具入門——6、網路嗅探
- 駭客玩具入門——8、其他攻擊手段
- CISA警告駭客利用ZK Java框架RCE漏洞Java框架
- 駭客偷你的密碼幹什麼?密碼
- 生物駭客創造開源胰島素
- 俄羅斯駭客:“我要打十個!”
- Wireshark駭客發現之旅(4)——暴力破解
- WireShark駭客發現之旅(7)—勒索郵件
- HTTPS可以預防駭客篡改內容嗎?HTTP
- 2019 年網際網路安全報告:駭客釣魚有新招
- 自學成為駭客的五本好書
- 駭客玩具入門——4、漏洞掃描與Metasploit
- 8種常見的駭客攻擊技術
- 駭客能篡改WiFi密碼,源於存在漏洞WiFi密碼
- 網站被駭客攻擊瞭如何解決網站
- WireShark駭客發現之旅(5)—掃描探測