微软捕获APT组织使用大语言模型(LLM)进行漏洞研究和恶意软件脚本编写的证据
微软捕获APT组织使用大语言模型(LLM)进行漏洞研究和恶意软件脚本编写的证据
军哥网络安全读报 2024-02-15 21:00
导读
微软威
胁情报团队捕获外国政府背景的黑客组织使用 OpenAI 的 ChatGPT 交互的证据,攻击者以自动执行恶意漏洞研究、目标侦察和恶意软件创建任务。
在微软周三发布的一份研究报告(
https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/)中,微软表示,它与 OpenAI 合作研究恶意行为者对大型语言模型 (LLM) 的使用,并发现多个已知的 APT 组织正在尝试使用流行的 ChatGPT 工具来了解潜在受害者、改进恶意软件脚本任务并识别公共安全建议。
虽然该研究没有发现使用受监控的大型语言模型 (LLM) 进行的重大攻击,但微软表示,它发现了来自俄罗斯、朝鲜和伊朗的黑客团队在主动 APT 操作中使用大型语言模型 (LLM) 。
在一个案例中,微软威胁猎手看到了名为“Forest Blizzard(森林暴雪)”( APT28/FancyBear ) 的俄罗斯 APT 组织使用大型语言模型 (LLM) 对可能与乌克兰常规军事行动相关的各种卫星和雷达技术进行研究,以及旨在支持其网络攻击活动的通用研究。
在另一个案例中,微软表示,它发现臭名昭著的朝鲜 APT 组织Emerald Sleet(又名 Kimsuky)使用大型语言模型 (LLM) 生成可能用于鱼叉式网络钓鱼活动的内容。此外,朝鲜黑客被发现利用大型语言模型 (LLM) 来了解众所周知的漏洞、解决技术问题以及寻求使用各种网络技术的帮助。
微软表示:“交互涉及社会工程方面的支持请求、错误故障排除帮助、.NET 开发以及攻击者在受感染的计算机上逃避检测的方式。”
微软威胁情报团队还发现 APT 组织使用生成式 AI 技术“更好地理解公开报告的漏洞,例如 CVE-2022-30190 Microsoft 支持诊断工具 (MSDT) 漏洞(称为“Follina”)的证据。”
微软表示,在所有观察到的案例中,它与 OpenAI 合作禁用了与
APT
组织相关的所有帐户和资产。
参考链接:
https://www.securityweek.com/microsoft-catches-apts-using-chatgpt-for-vuln-research-malware-scripting/
今日安全资讯速递
APT事件
Advanced Persistent Threat
韩国称朝鲜黑客窃取了总统工作人员的个人电子邮件
https://www.securityweek.com/south-korea-says-presumed-north-korean-hackers-breached-personal-emails-of-presidential-staffer/
波兰总理称前执政党使用
Pegasus 间谍软件攻击“很长”的受害者名单
https://therecord.media/polish-pm-says-previous-ruling-party-used-pegasus-spyware-on-long-list-of-victims
伊朗黑客瞄准以色列和美国以影响哈马斯冲突中的公众舆论
https://www.infosecurity-magazine.com/news/iran-target-israel-sway-public/
微软捕获APT组织使用大语言模型(LLM)进行漏洞研究和恶意软件脚本编写的证据
https://www.securityweek.com/microsoft-catches-apts-using-chatgpt-for-vuln-research-malware-scripting/
DarkMe 恶意软件利用 Microsoft SmartScreen 0day漏洞针对金融市场交易人员
https://thehackernews.com/2024/02/darkme-malware-targets-traders-using.html
一般威胁事件
General Threat Incidents
Ubuntu“command-not-found”工具可能被滥用来传播恶意软件
https://www.bleepingcomputer.com/news/security/ubuntu-command-not-found-tool-can-be-abused-to-spread-malware/
一些美国机构成为
BUMBLEBEE 恶意软件的攻击目标
https://duo.com/decipher/u-s-organizations-targeted-in-bumblebee-malware-campaign
研究人员称
KeyTrap DNS 攻击可能导致大部分互联网瘫痪
https://www.securityweek.com/keytrap-dns-attack-could-disable-large-parts-of-internet-researchers/
网络钓鱼威胁针对加州大学学生、教职员工
https://www.newsrecord.org/news/phishing-threats-targets-uc-students-staff-faculty-through-outlook/article_822e85f4-ca83-11ee-b1b9-9304336fbe7f.html
Ivanti VPN
漏洞被利用注入新型后门
https://www.darkreading.com/cloud-security/ivanti-flaw-exploited-inject-novel-backdoor
勒索软件攻击导致
100 家罗马尼亚医院瘫痪
https://www.securityweek.com/ransomware-attack-knocks-100-romanian-hospitals-offline/
新的“Gold
Pickaxe”Android、iOS 恶意软件会窃取人脸数据进行欺诈
https://www.bleepingcomputer.com/news/security/new-gold-pickaxe-android-ios-malware-steals-your-face-for-fraud/
LockBit
勒索软件袭击了佐治亚州富尔顿县
https://www.bleepingcomputer.com/news/security/lockbit-claims-ransomware-attack-on-fulton-county-georgia/
德国电池制造商瓦尔塔因网络攻击而停止生产
https://www.bleepingcomputer.com/news/security/german-battery-maker-varta-halts-production-after-cyberattack/
漏洞事件
Vulnerability Incidents
微软 2024 年 2 月补丁日修复73 个漏洞,其中包括
2
个
0day
https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2024-patch-tuesday-fixes-2-zero-days-73-flaws/
西门子和施耐德电气共发布 18 个新安全公告,解决了
270
个漏洞
https://www.securityweek.com/ics-patch-tuesday-siemens-addresses-270-vulnerabilities/
新的严重 Exchange 漏洞被用作
0day
漏洞攻击
https://www.bleepingcomputer.com/news/security/microsoft-new-critical-exchange-bug-exploited-as-zero-day/
SAP
修补了暴露用户和业务数据的严重漏洞
https://www.securityweek.com/sap-patches-critical-vulnerability-exposing-user-business-data/
AMD
和英特尔修补了 100 多个漏洞
https://www.securityweek.com/chipmaker-patch-tuesday-amd-and-intel-patch-over-100-vulnerabilities/
Zoom 修补
Windows 应用程序中的关键权限提升漏洞CVE-2024-24691
https://www.securityweek.com/zoom-patches-critical-vulnerability-in-windows-applications/
Adobe 2024
年 2 月补丁日安全更新解决了多个产品中的 30 多个漏洞
Adobe Patch Tuesday fixed critical vulnerabilities in Magento, Acrobat and Reader
扫码关注
会杀毒的单反狗
讲述普通人能听懂的安全故事