Check Point Research, la divisione Threat Intelligence di Check Point Software Technologies, fornitore di soluzioni di cybersecurity a livello globale, ha pubblicato una prima analisi di ChatGPT4, facendo emergere cinque scenari che potrebbero consentire ai criminali informatici di sfruttare il tool in modo più rapido e preciso. In alcuni casi, anche gli attaccanti meno esperti possono creare strumenti pericolosi.
Nonostante la presenza di protezioni all’interno di ChatGPT4, alcune restrizioni possono essere facilmente aggirate, consentendo agli aggressori di raggiungere i loro obiettivi senza grandi problemi. CPR avverte sul potenziale di ChatGPT4 nell’accelerazione dell’esecuzione di crimini informatici e continuerà l’analisi della piattaforma nei prossimi giorni.
CPR ha effettuato una prima analisi di ChatGPT4 individuando vari scenari che facilitano e ottimizzano gli sforzi degli aggressori, consentendo loro di ottenere risultati più rapidi e precisi per accelerare le operazioni di criminalità informatica.
In alcuni casi, questi scenari consentono anche agli attaccanti meno esperti di creare tool dannosi, come se il processo di codifica, costruzione e configurazione avesse una formula semplice. Nonostante la presenza di protezioni, alcune restrizioni di ChatGPT4 possono essere facilmente aggirate, consentendo agli aggressori di raggiungere facilmente i loro obiettivi.
CPR mostra di seguito cinque scenari di utilizzo potenzialmente malevolo sfruttando ChatGPT4:
- Malware basato su codice C++ che raccoglie file PDF, inviandoli poi all’FTP (File Transfer Protocol)
- Attacco phishing impersonificando una banca
- E-mail phishing ai dipendenti di un’azienda
- PHP Reverse Shell
- Programma Java che scarica ed esegue un PuTTY (client per SSH) che può essere lanciato come powershell nascosto.
Oded Vanunu, Head of Products Vulnerabilities Research di Check Point Software, dichiara: “Dopo aver individuato molteplici modi in cui ChatGPT può essere sfruttato dai criminali informatici abbiamo trascorso gli ultimi giorni a verificare se qualcosa fosse cambiato con l’arrivo dell’ultima versione del tool. Sebbene la nuova piattaforma sia chiaramente migliorata su molti livelli, possiamo tuttavia segnalare che esistono potenziali scenari in cui gli aggressori possono accelerare le loro operazioni criminali. Gli aggressori, che siano esperti o meno, possono anche utilizzare le risposte rapide di ChatGPT4 per superare le sfide più tecniche così da creare malware. ChatGPT4 può essere utile sia a degli attori buoni, ma anche a quelli pericolosi. Gli utenti con buone intenzioni possono usare ChatGPT per creare e distribuire codici utili alla società, ma al contempo gli aggressori possono servirsi di questa tecnologia AI per commettere crimini informatici. Dato che l’AI svolge un ruolo significativo e crescente negli attacchi e nella difesa informatica, ci aspettiamo che questa piattaforma venga sfruttata nuovamente, e passeremo i prossimi giorni a capire meglio come”.
I 5 scenari di attacco tramite ChatGPT4
- Malware basato su codice C++ che raccoglie file PDF, inviandoli poi all’FTP (File Transfer Protocol) – (address 1.1.1.1)
Obvious approach – blocked
Remove the “malware” word
Compilation Instructions:
Strip the binary:
Binary packing:
- Attacco phishing impersonificando una banca
Obvious approach – blockedBypass using Chat-GPT 3.5
- E-mail phishing ai dipendenti di un’azienda
- PHP Reverse Shell
- Programma Java che scarica ed esegue un PuTTY (client per SSH) che può essere lanciato come powershell nascosto.
Scarica PuTTY, un client SSH e telnet molto comune, e lo esegue segretamente sul sistema utilizzando Powershell. Questo script può ovviamente essere modificato per scaricare ed eseguire qualsiasi programma, comprese le comuni famiglie di malware.
Adesso con ChatGPT:
Obvious version – blocked
Remove the word “hidden” (related to the PowerShell):
Now add it back in: