أخبار التقنية

يعمل ChatGPT على تمكين أطفال البرامج النصية من كتابة برامج ضارة وظيفية


GettyImages

منذ إطلاقه التجريبي في نوفمبر ، تم استخدام Chatbot AI ChatGPT في مجموعة واسعة من المهام ، بما في ذلك كتابة الشعر والأوراق الفنية والروايات والمقالات وتخطيط الحفلات والتعرف على مواضيع جديدة. يمكننا الآن إضافة تطوير البرامج الضارة والسعي وراء أنواع أخرى من الجرائم الإلكترونية إلى القائمة.

أفاد باحثون في شركة Check Point Research للأمن يوم الجمعة أنه في غضون أسابيع قليلة من بدء تشغيل ChatGPT ، كان المشاركون في منتديات الجرائم الإلكترونية – بعضهم لديهم خبرة قليلة أو معدومة في الترميز – يستخدمونها لكتابة برامج ورسائل بريد إلكتروني يمكن استخدامها في التجسس وبرامج الفدية والبرامج الضارة. البريد العشوائي والمهام الضارة الأخرى.

كتب باحثو الشركة: “لا يزال من السابق لأوانه تحديد ما إذا كانت إمكانيات ChatGPT ستصبح الأداة المفضلة الجديدة للمشاركين في Dark Web أم لا”. “ومع ذلك ، فقد أظهر مجتمع مجرمي الإنترنت بالفعل اهتمامًا كبيرًا ويقفز في هذا الاتجاه الأخير لإنشاء تعليمات برمجية ضارة.”

في الشهر الماضي ، نشر أحد المشاركين في المنتدى ما ادعوا أنه النص الأول الذي كتبوه وفضلوا الفضل في برنامج الدردشة الآلي الذي يقدمه برنامج “لطيف” [helping] يد لإنهاء النص بنطاق لطيف. “

لقطة شاشة تعرض أحد المشاركين في المنتدى يناقش الكود الذي تم إنشاؤه باستخدام ChatGPT.
تكبير / لقطة شاشة تعرض أحد المشاركين في المنتدى يناقش الكود الذي تم إنشاؤه باستخدام ChatGPT.

فحص نقطة البحث

جمعت شفرة Python بين وظائف التشفير المختلفة ، بما في ذلك توقيع الكود والتشفير وفك التشفير. قام جزء واحد من البرنامج النصي بإنشاء مفتاح باستخدام تشفير منحنى ناقص ومنحنى ed25519 لتوقيع الملفات. استخدم جزء آخر كلمة مرور مشفرة لتشفير ملفات النظام باستخدام خوارزميات Blowfish و Twofish. ثالثًا استخدم مفاتيح RSA والتوقيعات الرقمية وتوقيع الرسائل ووظيفة تجزئة blake2 لمقارنة الملفات المختلفة.

كانت النتيجة عبارة عن نص برمجي يمكن استخدامه لـ (1) فك تشفير ملف واحد وإلحاق رمز مصادقة رسالة (MAC) بنهاية الملف و (2) تشفير مسار ثابت وفك تشفير قائمة من الملفات التي يتلقاها كملف. حجة. ليس سيئًا لشخص لديه مهارات فنية محدودة.

كتب الباحثون: “يمكن بالطبع استخدام جميع الشفرات المذكورة أعلاه بطريقة حميدة”. ومع ذلك ، يمكن تعديل هذا البرنامج النصي بسهولة لتشفير جهاز شخص ما تمامًا دون أي تدخل من المستخدم. على سبيل المثال ، يمكن أن يحول الكود إلى برنامج رانسوم وير إذا تم إصلاح مشكلات النص البرمجي والبناء “.

في حالة أخرى ، نشر أحد المشاركين في المنتدى الذي يتمتع بخلفية فنية أكثر عينتين من التعليمات البرمجية ، وكلاهما مكتوب باستخدام ChatGPT. الأول كان نصًا بلغة Python لسرقة المعلومات بعد الاستغلال. بحثت عن أنواع ملفات معينة ، مثل ملفات PDF ، ونسخها إلى دليل مؤقت وضغطها وأرسلها إلى خادم يتحكم فيه المهاجم.

لقطة شاشة لمشارك في المنتدى يصف سرقة ملف Python ويتضمن البرنامج النصي الذي تم إنتاجه بواسطة ChatGPT.
تكبير / لقطة شاشة لمشارك في المنتدى يصف سرقة ملف Python ويتضمن البرنامج النصي الذي تم إنتاجه بواسطة ChatGPT.

فحص نقطة البحث

نشر الفرد قطعة ثانية من التعليمات البرمجية مكتوبة بلغة جافا. قام بتنزيل عميل SSH و telnet بشكل خفي PuTTY وتشغيله باستخدام Powershell. “بشكل عام ، يبدو أن هذا الشخص يمثل تهديدًا تقنيًا ، والغرض من منشوراته هو إظهار مجرمي الإنترنت الأقل قدرة تقنيًا كيفية استخدام ChatGPT لأغراض ضارة ، مع أمثلة حقيقية يمكنهم استخدامها على الفور.”

لقطة شاشة تصف برنامج Java ، متبوعة بالشفرة نفسها.
تكبير / لقطة شاشة تصف برنامج Java ، متبوعة بالشفرة نفسها.

فحص نقطة البحث

تم تصميم مثال آخر على برامج الجريمة التي تنتجها ChatGPT لإنشاء سوق آلي على الإنترنت لشراء أو تداول بيانات الاعتماد للحسابات المخترقة وبيانات بطاقات الدفع والبرامج الضارة وغيرها من السلع أو الخدمات غير القانونية. استخدم الكود واجهة برمجة تابعة لجهة خارجية لاسترداد أسعار العملات المشفرة الحالية ، بما في ذلك monero و bitcoin و etherium. ساعد هذا المستخدم على تحديد الأسعار عند إجراء عمليات الشراء.

لقطة شاشة لأحد المشاركين في المنتدى يصف البرنامج النصي للسوق ثم تضمين الرمز.
تكبير / لقطة شاشة لأحد المشاركين في المنتدى يصف البرنامج النصي للسوق ثم تضمين الرمز.

فحص نقطة البحث

يأتي منشور يوم الجمعة بعد شهرين من محاولة باحثي Check Point تطوير برمجيات خبيثة من إنتاج الذكاء الاصطناعي مع تدفق كامل للعدوى. بدون كتابة سطر واحد من التعليمات البرمجية ، قاموا بإنشاء بريد إلكتروني تصيد مقنع بشكل معقول:

رسالة بريد إلكتروني للتصيد الاحتيالي تم إنشاؤها بواسطة ChatGPT.
تكبير / رسالة بريد إلكتروني للتصيد الاحتيالي تم إنشاؤها بواسطة ChatGPT.

فحص نقطة البحث

استخدم الباحثون ChatGPT لتطوير ماكرو ضار يمكن إخفاؤه في ملف Excel مرفق بالبريد الإلكتروني. مرة أخرى ، لم يكتبوا سطرًا واحدًا من التعليمات البرمجية. في البداية ، كان النص الناتج بدائيًا إلى حد ما:

لقطة شاشة لـ ChatGPT تنتج أول تكرار لنص VBA النصي.

لقطة شاشة لـ ChatGPT تنتج أول تكرار لنص VBA النصي.

فحص نقطة البحث

عندما أصدر الباحثون تعليمات لـ ChatGPT لتكرار الكود عدة مرات ، تحسنت جودة الشفرة بشكل كبير:

لقطة شاشة لـ ChatGPT ينتج عنها تكرارًا لاحقًا.
تكبير / لقطة شاشة لـ ChatGPT تنتج تكرارًا لاحقًا.

فحص نقطة البحث

استخدم الباحثون بعد ذلك خدمة ذكاء اصطناعي أكثر تقدمًا تسمى Codex لتطوير أنواع أخرى من البرامج الضارة ، بما في ذلك الغلاف العكسي والنصوص لمسح المنافذ واكتشاف وضع الحماية وتجميع كود Python الخاص بهم في ملف Windows قابل للتنفيذ.

وكتب الباحثون “وبهذه الطريقة ، اكتمل تدفق العدوى”. “لقد أنشأنا بريدًا إلكترونيًا للتصيد الاحتيالي ، مع مستند Excel مرفق يحتوي على تعليمات برمجية VBA ضارة تقوم بتنزيل shell العكسي إلى الجهاز الهدف. تم إنجاز العمل الشاق من قبل الذكاء الاصطناعي ، وكل ما تبقى لنا القيام به هو تنفيذ الهجوم “.

بينما تحظر مصطلحات ChatGPT استخدامه لأغراض غير قانونية أو ضارة ، لم يواجه الباحثون مشكلة في تعديل طلباتهم للالتفاف على هذه القيود. وبالطبع ، يمكن أيضًا استخدام ChatGPT بواسطة المدافعين لكتابة التعليمات البرمجية التي تبحث عن عناوين URL الضارة داخل الملفات أو الاستعلام عن VirusTotal عن عدد الاكتشافات الخاصة بتجزئة تشفير معينة.

مرحبًا بكم في عالم الذكاء الاصطناعي الجديد الشجاع. من السابق لأوانه معرفة بالضبط كيف سيشكل مستقبل القرصنة الهجومية والعلاج الدفاعي ، لكن من الرهان العادل أنه لن يؤدي إلا إلى تكثيف سباق التسلح بين المدافعين والجهات الفاعلة في التهديد.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى