暗网如何应对人工智能革命?

暗网如何应对人工智能革命?

在过去的六个月里,在暗网和Telegram(又叫飞机或者电报)上搜索“ChatGPT”,可以发现有27,912次提及。

关于威胁行为者如何利用语言模型的潜力,已经有很多文章写过了。随着开源的大型语言模型(LLMs),如LLaMA和Orca,以及现在的网络犯罪模型WormGPT的出现,网络犯罪商品化和模型能力提升的趋势将会相互碰撞。

威胁行为者已经在积极地讨论如何利用语言模型做各种事情,比如发现0-day漏洞、制作鱼叉式网络钓鱼邮件等等。

开源模型对于威胁行为者来说是一个非常有吸引力的机会,因为它们没有经过人类反馈为主的强化学习(RLHF),来防止产生危险或非法的答案。

这使得威胁行为者可以主动地使用它们来发现0-day漏洞、编写鱼叉式网络钓鱼邮件、以及进行其他类型的网络犯罪,而不需要越狱。

威胁暴露管理公司Flare发现,在暗网上以窃取日志的形式出售了超过200,000个OpenAI的凭证。

虽然这无疑是令人担忧的,但这个统计数据只是触及了威胁行为者对ChatGPT、GPT-4和更广泛的人工智能语言模型的兴趣的冰山一角。

暗网如何应对人工智能革命?

趋势碰撞:网络犯罪生态系统和开源人工智能语言模型

在过去的五年里,网络犯罪的商品化呈现出显著的增长。一个庞大的地下网络已经在Tor和非法的Telegram频道上形成,网络犯罪者在其中买卖个人信息、网络访问、数据泄露、凭证、感染设备、攻击基础设施、勒索软件等等。

有商业头脑的网络犯罪者很可能会越来越多地利用快速扩散的开源人工智能语言模型。第一个这样的应用,WormGPT已经被创建并以月付费的方式出售。WormGPT是一种基于2021年发布的GPT-J语言模型的新型对话工具,它被训练和开发的唯一目的是编写和部署黑帽代码和工具。它承诺可以让用户以更低的成本(和知识)开发顶级的恶意软件。

定制化的鱼叉式网络钓鱼攻击

网络钓鱼即服务(PhaaS)已经存在,它提供了现成的基础设施,可以以月付费的方式发起网络钓鱼活动。

威胁行为者已经在广泛地讨论如何使用WormGPT来促进更广泛、更个性化的网络钓鱼攻击。

利用生成式人工智能,网络犯罪者很可能能够根据来自社交媒体账户、开源情报来源和在线数据库的数据,向数千名用户发送定制化的信息,从而大大增加了员工受到电子邮件钓鱼的威胁。

暗网如何应对人工智能革命?

“明天,API-WormGPT将由Galaxy开发频道提供,请求状态是无限的,将定期计算,要使用API-WORMGPT,你需要获得一个API-KEY。最新的消息将会公布,”一个威胁行为者在Telegram上宣传WormGPT。

“如果你不知道WORMGPT是什么:这个WORMGPT是CHATGPT的无限版本,由黑客设计,用于非法的工作,比如网络钓鱼和恶意软件等等,没有任何道德的来源。”

自动化的漏洞利用和暴露识别

像BabyAGI这样的项目,试图利用语言模型来循环思考和在网上,甚至可能在现实世界中执行动作。就目前的情况来看,许多公司并没有完全了解他们的攻击面。

他们依赖于威胁行为者不能快速地识别未打补丁的服务、公开的GitHub仓库中暴露的凭证和API密钥,以及其他形式的高风险数据暴露。

半自主的语言模型可能会快速而突然地改变威胁景观,通过为威胁行为者实现规模化的暴露检测。

目前,威胁行为者依赖于网络安全专业人员使用的一系列工具和手动努力来识别可以授予系统初始访问权限的暴露。

我们可能只有几年,甚至几个月的时间,才能拥有不仅可以检测到明显的暴露,比如仓库中的凭证,而且甚至可以识别应用程序中的新0-day漏洞的系统,从而大大缩短了安全团队应对漏洞利用和数据暴露的时间。

语音欺诈和深度伪造 生成式人工智能的进步也看起来将为语音欺诈攻击创造一个极具挑战性的环境。人工智能驱动的服务已经可以用不到60秒的音频,真实地复制一个人的声音,而深度伪造技术也在不断改进。

目前,深度伪造仍然处于不可思议的谷底,使它们有些明显。然而,这项技术正在迅速发展,研究人员继续创建和部署更多的开源项目。

暗网如何应对人工智能革命?

黑客和恶意软件生成式人工智能模型

已经有一些专注于红队活动的开源大型语言模型(LLMs),比如pen-test GPT。

一个模型的功能和专业化很大程度上取决于一个涉及模型训练数据、人类反馈的强化学习和其他变量的多步骤过程。

“有一些有前途的开源模型,比如微软的Orca,如果它在代码上进行调优,它有可能找到0day漏洞,”一个讨论Orca LLM的威胁行为者解释道。

这对安全团队意味着什么?

作为防御者,你的失误余地将大幅缩小。减少SOC的噪音,专注于高价值的事件,提高对暗网或明网上高风险暴露的检测时间(MTTD)和响应时间(MTTR)应该是优先事项。

企业对安全的人工智能采用很可能会比攻击者慢得多,从而造成对手会试图利用的不对称性。

安全团队必须建立一个有效的攻击面管理方案,确保员工接受深度伪造和鱼叉式网络钓鱼的充分培训,此外,还要评估人工智能如何能够快速地检测和修复安全边界的漏洞。

安全只有和最薄弱的环节一样强,而人工智能即将让那个薄弱的环节更容易被发现。

关于Eric Clay

Eric Clay是Flare的安全研究员,Flare是一个威胁暴露监测平台。他在安全数据分析、安全研究和人工智能在网络安全中的应用方面有丰富的经验。

推荐阅读:

麦克交易所JAVA商用源码+IOS安卓端原生源码附详细安装文档

暗网浏览器:如何安全地探索网络黑市

  • 点赞
  • 打赏
请选择打赏方式
  • ERC-20
  • TRC-20