恶意大模型助力黑客新手实施高级攻击
快速阅读: Palo Alto Networks研究显示,WormGPT 4和KawaiiGPT等恶意LLM正提高网络犯罪能力,可生成勒索软件及钓鱼邮件,降低攻击门槛,成为现实威胁。
不受限制的大规模语言模型(LLM)如WormGPT 4和KawaiiGPT正在提高其生成恶意代码的能力,能够提供功能性的勒索软件加密器脚本和横向移动脚本。Palo Alto Networks的Unit42研究团队通过付费订阅或免费本地实例的方式,对这两款日益受到网络犯罪分子欢迎的LLM进行了实验。
WormGPT模型最初于2023年出现,但同年该项目据报被停止。WormGPT 4是该品牌的复出版本,于9月问世,提供每月50美元或一次性支付220美元终身访问的服务。它作为一个未经过滤的ChatGPT变种,专门针对网络犯罪活动进行了训练。
另一款由社区驱动的免费替代品KawaiiGPT,于今年7月首次被发现,能够生成精心设计的钓鱼邮件,并通过生成可运行的脚本来实现自动化的横向移动。
Unit 42的研究人员测试了WormGPT 4生成勒索软件代码的能力,该代码能加密Windows主机上的所有PDF文件。该工具生成了一个PowerShell脚本,可以配置为在特定路径下搜索特定文件扩展名并使用AES-256算法加密数据。研究人员表示,生成的代码甚至包含了通过Tor外泄数据的选项,这符合实际操作需求。
当被提示时,WormGPT 4还生成了一封“令人毛骨悚然且有效的勒索信”,声称使用了“军事级别的加密技术”,并设定了72小时的最后期限,超过期限将双倍索取赎金。
根据研究人员的说法,“WormGPT 4提供了可信的语言操纵能力,适用于商业电子邮件欺诈(BEC)和钓鱼攻击。”这使得即使是低技能的攻击者也能参与通常由更有经验的威胁行为者执行的更复杂的攻击。
对于KawaiiGPT,Unit 42的研究人员测试了其2.5版本,称在Linux系统上设置只需五分钟。他们使用指令测试了其生成以下内容的能力:
– 生成带有真实域名欺骗和凭证收集链接的鱼叉式钓鱼邮件;
– 一个使用paramiko SSH库连接到主机并通过`exec_command()`远程执行命令的Python脚本;
– 一个递归查找Windows文件系统中的目标文件并使用Python的`smtplib`库打包和外泄数据至攻击者控制地址的Python脚本;
– 生成带有可定制付款指示、时间框架和典型加密强度声明的勒索信;
– 数据外泄功能。
虽然KawaiiGPT没有像WormGPT 4那样展示出生成实际加密例程或功能性勒索软件有效载荷的能力,但研究人员警告说,其命令执行功能可能允许攻击者提升权限、窃取数据以及投放和执行其他有效载荷。
这两个恶意LLM在各自的Telegram频道上有数百名订阅成员,社区成员之间交流技巧和建议。“对这两种模型的分析证实,攻击者正在现实的威胁环境中积极使用恶意LLM,”Unit 42警告称,这些工具不再是理论上的威胁。在这两种情况下,缺乏经验的攻击者获得了大规模实施更高级攻击的能力,减少了研究受害者或制作工具所需的时间。此外,这些模型还生成了没有传统骗局标志性的语法错误的自然、流畅的钓鱼诱饵。
(以上内容均由Ai生成)