Group-IB 的新调查结果显示,在 2023 年 1 月至 10 月期间,超过 225,000 份包含受损 OpenAI ChatGPT 凭据的日志在地下市场上出售。
这些凭据是在与 LummaC2、Raccoon 和 RedLine 窃取恶意软件相关的信息窃取程序日志中发现的。
这家总部位于新加坡的网络安全公司在其上周发布的《2023/2024 年高科技犯罪趋势》报告中表示:“受感染设备的数量在夏中和夏末略有下降,但在 8 月至 9 月期间显着增长。
在 2023 年 6 月至 10 月期间,超过 130,000 名可以访问 OpenAI ChatGPT 的独特主机被渗透,比 2023 年前五个月观察到的情况增加了 36%。排名前三的偷窃者家族的细分如下:
-
LummaC2 - 70,484 台主机
-
浣熊 - 22,468 台主机
-
RedLine - 15,970 台主机
Group-IB表示:“待售ChatGPT凭证数量的急剧增加是由于感染了信息窃取程序的主机数量总体增加,然后从中获取数据在市场或UCL中出售。
这一进展正值Microsoft和 OpenAI 透露,来自俄罗斯、朝鲜、伊朗和中国的民族国家行为者正在试验人工智能 (AI) 和大型语言模型 (LLM),以补充他们正在进行的网络攻击行动。
Group-IB表示,LLM可以被对手用来集思广益,策划令人信服的骗局和网络钓鱼攻击,并提高运营效率,该技术还可以加快侦察速度,促进黑客工具包的执行,并使骗子机器人呼叫。
“过去,[威胁行为者]主要对公司计算机和具有访问权限的系统感兴趣,这些系统可以跨网络移动,”它指出。“现在,他们还专注于可以访问公共人工智能系统的设备。
“这使他们能够访问包含员工和系统之间通信历史记录的日志,他们可以用来搜索机密信息(用于间谍目的)、有关内部基础设施的详细信息、身份验证数据(用于进行更具破坏性的攻击)以及有关应用程序源代码的信息。”
威胁行为者滥用有效帐户凭据已成为一种顶级访问技术,这主要是由于通过窃取恶意软件轻松获得此类信息。
IBM X-Force表示:“信息窃取者的增加以及滥用有效帐户凭据以获得初始访问权限的结合加剧了防御者的身份和访问管理挑战。
“企业凭据数据可以通过凭据重用、浏览器凭据存储或直接从个人设备访问企业帐户从受感染的设备中窃取。”
来源:thehackernews
原文始发于微信公众号(安全圈):【安全圈】Group-IB调查显示,超225000个受损的GhatGPT账号在暗网
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论