استفاده از ربات هوش مصنوعی چت برای نوشتن بدافزار
به گزارش کارگروه فناوری اطلاعات سایبربان؛ چت ربات هوش مصنوعی چت جی پی تی (ChatGPT) در مدت زمان کوتاهی که در دسترس است، هیجان زیادی ایجاد کرده است و اکنون به نظر میرسد که توسط برخی برای کمک به تولید کدهای مخرب استفاده میشود.
چت جی پی تی یک ابزار پردازش زبان طبیعی مبتنی بر هوش مصنوعی است که به روشی انسان مانند و مکالمه با کاربران تعامل دارد. در میان چیزهای دیگر، میتوان از آن برای کمک به کدرهایی مانند نوشتن ایمیل، مقاله و کد استفاده کرد.
ابزار چت بات توسط آزمایشگاه تحقیقاتی هوش مصنوعی اوپن ای آی در ماه نوامبر منتشر شده است و علاقه و بحث گستردهای را در مورد چگونگی توسعه هوش مصنوعی و نحوه استفاده از آن در آینده ایجاد کرده است.
اما مانند هر ابزار دیگری، اگر همین ربات در دستان نادرستی قرار گیرد، میتوان از آن برای اهداف پلید استفاده کرد. محققان امنیت سایبری در چک پوینت (Check Point) میگویند که کاربران جوامع هک زیرزمینی در حال آزمایش این موضوع هستند که چگونه چت جی پی تی ممکن است برای کمک به تسهیل حملات سایبری و پشتیبانی از عملیات مخرب استفاده شود.
سرگئی شیکویچ، مدیر گروه اطلاعات تهدید در چک پوینت به زد دی نت میگوید:
عوامل تهدیدکننده با دانش فنی بسیار پایین و حتی دانش فنی صفر، میتوانند ابزارهای مخربی را بهوسیله این ربات ایجاد کنند. همچنین این ربات میتواند عملیات روزانه مجرمان سایبری پیچیده را بسیار کارآمدتر و آسانتر کند؛ مانند ایجاد بخشهای مختلف یک زنجیرهی عفونت.
شرایط خدمات اوپن ای آی بهطور خاص تولید بدافزار را ممنوع کرده و این بدافزار را بهعنوان «محتوای اقدام برای تولید باج افزار، کی لاگر، ویروس یا نرمافزار دیگری که قصد تحمیل سطحی از آسیب را دارد» تعریف میکند. همچنین اقدام برای ایجاد هرزنامه و همچنین استفاده از موارد با هدف جرائم سایبری را نیز ممنوع میکند.
بااینحال، تجزیهوتحلیل فعالیت در چندین انجمن اصلی هک زیرزمینی نشان میدهد که مجرمان سایبری در حال حاضر از چت جی پی تی برای توسعه ابزارهای مخرب استفاده میکنند و در برخی موارد، به مجرمان سایبری سطح پایین بدون مهارتهای توسعه یا کد نویسی نیز اجازه ایجاد بدافزار داده میشود.
در یکی از تاپیکهای انجمن که در اواخر دسامبر ظاهر شده است، پوستر نحوه استفاده از چت جی پی تی برای بازسازی انواع بدافزارها و تکنیکهای شرح دادهشده در نشریات تحقیقاتی و نوشتههای مربوط به بدافزارهای رایج را توضیح میدهد.
با انجام این کار، آنها توانستهاند یک بدافزار دزد اطلاعات مبتنی بر پایتون ایجاد کنند که فایلهای رایج ازجمله اسناد مایکروسافت آفیس، فایلهای پیدیاف و تصاویر را جستجو میکند، آنها را کپی میکند و سپس در سرور پروتکل انتقال فایل آپلود میکند.
همین کاربر همچنین نشان داده است که چگونه از چت جی پی تی برای ایجاد بدافزار مبتنی بر جاوا استفاده کرده است که با استفاده از پاورشل (PowerShell) میتوان از آن برای دانلود مخفیانه و اجرای سایر بدافزارها بر روی سیستمهای آلوده استفاده کرد.
محققان خاطرنشان میکنند که کاربر انجمنی که این موضوعات را ایجاد میکند، به نظر میرسد «فناوری محور» است و این پستها را به اشتراک گذاشته است تا به مجرمان سایبری با توانایی فنی کمتر نشان دهد که چگونه از ابزارهای هوش مصنوعی برای اهداف مخرب استفاده کنند و مثالهای واقعی از نحوه انجام آنها را نیز به همراه این موضوعات میآورد.
یکی از کاربران یک اسکریپت پایتون را ارسال کرده است که به گفته آنها اولین اسکریپتی است که تابهحال ایجاد کردهاند. پس از بحث با یکی دیگر از اعضای انجمن، آنها میگویند که چت جی پی تی به آنها در ایجاد آن کمک کرده است.
تجزیهوتحلیل این اسکریپت نشان میدهد که این اسکریپت برای رمزگذاری و رمزگشایی فایلها طراحی شده است، چیزی که با کمی کار میتواند به باج افزار تبدیل شود که بهطور بالقوه منجر بهاحتمال توسعه و توزیع کمپینهای اخاذی توسط مجرمان سایبری سطح پایین خواهد شد.
چک پوینت میگوید:
البته همه کدهای فوق میتوانند به شکلی خوشخیم مورد استفاده قرار گیرند. بااینحال، این اسکریپت بهراحتی میتواند برای رمزگذاری کامل ماشین شخصی بدون هیچگونه تعامل کاربر تغییر یابد. بهعنوانمثال، اگر مشکلات اسکریپت و ترکیب برطرف شود، بهطور بالقوه میتواند کد را به باج افزار تبدیل کند.
سایکویچ (Shykevich) نیز میگوید:
این ابزار به بهبودهایی در کد و ترکیب نیاز دارد، اما ازنظر مفهومی وقتی این ابزار عملیاتی شود، میتواند اقدامات مشابهی را با باج افزار انجام دهد.
اما این فقط توسعه بدافزار نیست که مجرمان سایبری، چت جی پی تی را برای آن آزمایش میکنند. در شب سال نو، یکی از اعضای فروم زیرزمینی موضوعی را ارسال کرد که نشان میداد چگونه از این ابزار برای ایجاد اسکریپتهایی استفاده کردهاند که میتوانند یک بازار وب تاریک خودکار را برای خریدوفروش جزئیات حساب دزدیدهشده، اطلاعات کارت اعتباری، بدافزار و موارد دیگر راهاندازی کنند.
این جنایتکار سایبری حتی یک قطعه کد را نشان داد که با استفاده از یک رابط برنامه کاربردی (API) شخص ثالث برای دریافت قیمتهای بهروز ارزهای دیجیتال مونرو، بیت کوین و اتریوم بهعنوان بخشی از یک سیستم پرداخت برای بازار تاریک وب تولید شده بود.
تشخیص اینکه آیا فعالیت سایبری مخرب ایجاد شده با کمک چت جی پی تی بهطور فعال در شبکه کار میکند یا خیر، دشوار است، زیرا همانطور که سایکویچ توضیح میدهد، ازنقطهنظر فنی بسیار دشوار است که بدانیم آیا یک بدافزار خاص با استفاده از چت جی پی تی نوشته شده است یا خیر.
اما با افزایش علاقه به چت جی پی تی و سایر ابزارهای هوش مصنوعی، آنها توجه مجرمان سایبری و کلاهبردارانی را که به دنبال سوءاستفاده از این فناوری برای کمک به انجام کمپینهای مخرب با هزینه کم و با کمترین تلاش لازم هستند، جلب خواهند کرد.