安全研究人员声称已经使用过chatgpt开发数据挖掘恶意软件。该恶意软件是使用先前仅由民族国家攻击者使用的高级技术来构建的,以证明创建高级恶意软件而不仅使用Chatgpt编写任何代码是多么容易。
亚伦·穆格鲁(Aaron Mulgrew),一位Forcepoint的安全研究人员的目的是展示逃避Chatgpt拥有的足够的护栏的容易性。

“在土地上生活”
研究人员首先测试了Chatgpt产生的内容。第一个提示是生成可量化的事物作为恶意软件,但该模型拒绝提供任何代码来帮助努力。
为了解决这个问题,研究人员生成了小的辅助代码片段,并手动将整个可执行文件放在一起。
该恶意软件旨在针对特定的高价值个人,在那里它可以支付股息来搜索C驱动器上的高价值文档,而不是冒着在设备上带来外部文件并被标记为URL的风险。
研究人员得出的结论是,隐身是渗透的最佳方法,而“在土地上生活”将是搜索驱动器本身已经存在的大型图像文件,这将是最好的方法。
“在土地上生活”是指使用系统上已经存在的工具和实用程序,而不是下载和执行安全解决方案可能检测到的新代码。
在这种情况下,安全研究人员使用此技术在搜索和渗透高价值文档时避免检测。
创建MVP
然后,研究人员要求Chatgpt生成在本地磁盘上搜索大于5MB的PNG的代码。
设计决定是,5MB PNG很容易大,足以存储高价值业务敏感文档(例如PDF或DOCX)的片段。
然后,研究人员要求Chatgpt添加一些代码,以使用Auyer的Ready Baked隐志库对发现的PNG编码发现的PNG。
为了进行剥离,研究人员决定提示Chatgpt提供对用户文档,桌面和AppData文件夹进行迭代的代码,以查找任何PDF文档或DOCX文档以删除。
研究人员确保将最大尺寸添加为1MB,以将整个文档嵌入单个图像中以进行代码的第一次迭代。
Mulgrew认为Google Drive将是一个很好的去筛选,因为在大多数企业网络中,整个Google域倾向于“允许上清单”。
将片段结合在一起后,研究人员拥有了MVP,需要进一步测试。研究人员通过将其上载至Virustotal进行测试,以将开箱即用的代码与现代攻击(例如Emotet)进行比较。
结果表明,五个供应商在69个中标记了该文件“恶意”。
为了优化恶意软件并逃避检测,研究人员重构了称为Auyer的地理图库的代码,以强迫Chatgpt在编译EXE中创建独特的ID。
然后,Chatgpt在研究人员的本地应用中创建了自己的LSB隐肌功能,而不必致电。
总体而言,安全研究人员已经证明了使用Chatgpt构建强大的恶意软件是多么容易,这可以通过某些恶意软件检测系统逃避检测。
该研究强调了网络安全专家和组织的需求,以跟上新兴的威胁以及强大的检测和预防机制的重要性,以防止这种情况恶意软件。
