傳統惡意軟體 利用ChatGPT進行攻擊

編譯/陳佩君

傳統惡意軟體技術利用ChatGPT和其他生成型人工智慧程式進行攻擊。(示意圖/123RF)

傳統惡意軟體越來越常利用ChatGPT進行攻擊,根據美國網路安全公司Palo Alto Networks一份惡意軟體趨勢的報告指出,傳統惡意軟體技術利用ChatGPT和其他生成型人工智慧程式進行攻擊。其公司威脅研究部門Unit 42的最新網路威脅趨勢研究報告顯示,在2022年11月至2023年4月期間,觀察到與無論是良性或惡性之ChatGPT相關的網域名稱每月註冊數量增加了910%。並在報告中指出,「搶註冊網域名稱可能導致安全風險和消費者困惑,同時也為駭客創造獲利的機會,比如通過廣告收入或詐騙攻擊。」

ChatGPT流行還導致相關的灰色(介於惡意和良性間)軟體出現,包括廣告軟體、間諜軟體和潛在的具威脅的程式,而灰色軟體可能不會明確造成損害,但仍可能引起威脅問題或侵犯個人隱私。Palo Alto Networks報告中表示,「這顯示駭客正試圖利用ChatGPT流行,傳播潛在的有害軟體。」並補充「防禦傳統攻擊的安全控制將成為未來任何與人工智慧相關攻擊的重要第一道防線。」所以組織可以通過採用多重防禦最佳實踐來應對此類軟體的攻擊。

而利用遠端程式攻擊(Remote Code Execution,RCE)技術的漏洞被廣泛利用,去年客戶平均漏洞攻擊數量增加55%。Palo Alto Networks的工程師說,「制定明確的修補程式管理流程,包括對所有系統和應用程式進行修補的識別、測試、部署和驗證。通過訂閱漏洞資料庫、及時了解最新的威脅情報等不斷監控新漏洞。」為了確保舊有漏洞和新漏洞得到定期修補,組織應該實施全面的漏洞管理計劃,包括定期漏洞評估、掃描以及根據風險級別優先處理漏洞。

同時,帶有PDF附件的電子郵件仍是駭客在傳播惡意軟體時常用的初始攻擊向量,報告中指出,「由於廣泛使用且在組織中很受歡迎,PDF是威脅行為者常用的初始向量。PDF通常作為電子郵件附件發送,使其成為傳播惡意軟體的有效傳遞方式。」在透過電子郵件傳遞惡意軟體的案例中,高達66%主要使用PDF文件作為惡意電子郵件附件。報告補充說明「這種多平台兼容性使其成為駭客理想選擇,因為他們可以針對各種平台的潛在受害者。」PDF文件可通過社交工程技術來欺騙使用者,駭客通常使用引人注目的郵件標題、吸引人的視覺效果或誤導性內容來引導使用者打開PDF文件,該文件可能包含釣魚連結、隱藏的惡意軟體或利用技術。

再常用的惡意軟體而言,報告中顯示到去年最常見的惡意軟體家族是Ramnit的變體。Ramnit是自2010年以來活躍的惡意軟體,初期是蠕蟲病毒和銀行木馬,目前已發展成為多功能惡意軟體,主要通過垃圾郵件、漏洞利用等進行傳播。該報告提出其他常見惡意軟體家族,包括Emotet、TrickBot、Dridex和Agent Tesla。

隨著傳統惡意軟體利用 ChatGPT 進行攻擊的增加,企業和使用者需要提高警覺性,加強安全防護。ChatGPT人性化特點使駭客利用欺騙方式進行釣魚攻擊、惡意連結傳播和社交工具滲透等攻擊活動。因此,應建立強大的防火牆、入侵檢測系統和反惡意軟體,並加強教育識別和避免釣魚攻擊的能力,提高對這種新型攻擊的識別和應對能力,以保護敏感資訊安全。

資料來源:CSO Online

※更多ChatGPT相關訊息,請參考【生成式AI創新學院】。

瀏覽 805 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button