Teacher
Professional
- Messages
- 2,670
- Reaction score
- 775
- Points
- 113
Более 225 000 журналов, содержащих скомпрометированные учетные данные OpenAI ChatGPT, были доступны для продажи на подпольных рынках в период с января по октябрь 2023 года, показывают новые данные Group-IB.
Эти учетные данные были обнаружены в журналах похитителей информации, связанных с вредоносными программами LummaC2, Raccoon и RedLine stealer.
"Количество зараженных устройств немного снизилось в середине и конце лета, но значительно выросло в период с августа по сентябрь", - сообщила компания по кибербезопасности со штаб-квартирой в Сингапуре в своем отчете Hi-Tech Crime Trends 2023/2024, опубликованном на прошлой неделе.
В период с июня по октябрь 2023 года было взломано более 130 000 уникальных хостов с доступом к OpenAI ChatGPT, что на 36% больше, чем наблюдалось в течение первых пяти месяцев 2023 года. Ниже представлена разбивка по трем ведущим семействам похитителей -
Разработка происходит после того, как Microsoft и OpenAI раскрыли, что субъекты национальных государств из России, Северной Кореи, Ирана и Китая экспериментируют с искусственным интеллектом (ИИ) и большими языковыми моделями (LLM) в дополнение к своим текущим операциям по кибератакам.
Заявив, что LLM могут использоваться злоумышленниками для мозгового штурма новых технологий, создания убедительных мошеннических и фишинговых атак и повышения производительности работы, Group-IB заявила, что технология также может ускорить разведку, использовать наборы хакерских инструментов и совершать робозвонки мошенникам.
"В прошлом [участников угроз] в основном интересовали корпоративные компьютеры и системы с доступом, которые позволяли перемещаться по сети", - отмечается в нем. "Теперь они также сосредоточены на устройствах с доступом к общедоступным системам искусственного интеллекта.
"Это дает им доступ к журналам с историей общения между сотрудниками и системами, которые они могут использовать для поиска конфиденциальной информации (в целях шпионажа), сведений о внутренней инфраструктуре, аутентификационных данных (для проведения еще более разрушительных атак) и информации об исходном коде приложения".
Злоупотребление действительными учетными данными учетной записи злоумышленниками стало популярным методом доступа, в первую очередь благодаря легкому доступу к такой информации с помощью вредоносного ПО stealer.
"Рост числа поставщиков информации и злоупотребление действительными учетными данными для получения первоначального доступа усугубили проблемы с идентификацией пользователей и управлением доступом", - заявили в IBM X-Force.
"Корпоративные учетные данные могут быть украдены со скомпрометированных устройств путем повторного использования учетных данных, хранения учетных данных в браузере или доступа к корпоративным учетным записям непосредственно с персональных устройств".
Эти учетные данные были обнаружены в журналах похитителей информации, связанных с вредоносными программами LummaC2, Raccoon и RedLine stealer.
"Количество зараженных устройств немного снизилось в середине и конце лета, но значительно выросло в период с августа по сентябрь", - сообщила компания по кибербезопасности со штаб-квартирой в Сингапуре в своем отчете Hi-Tech Crime Trends 2023/2024, опубликованном на прошлой неделе.
В период с июня по октябрь 2023 года было взломано более 130 000 уникальных хостов с доступом к OpenAI ChatGPT, что на 36% больше, чем наблюдалось в течение первых пяти месяцев 2023 года. Ниже представлена разбивка по трем ведущим семействам похитителей -
- LummaC2 - 70 484 хостинга
- Raccoon - 22 468 хостингов
- RedLine - 15 970 хостов
Разработка происходит после того, как Microsoft и OpenAI раскрыли, что субъекты национальных государств из России, Северной Кореи, Ирана и Китая экспериментируют с искусственным интеллектом (ИИ) и большими языковыми моделями (LLM) в дополнение к своим текущим операциям по кибератакам.

Заявив, что LLM могут использоваться злоумышленниками для мозгового штурма новых технологий, создания убедительных мошеннических и фишинговых атак и повышения производительности работы, Group-IB заявила, что технология также может ускорить разведку, использовать наборы хакерских инструментов и совершать робозвонки мошенникам.
"В прошлом [участников угроз] в основном интересовали корпоративные компьютеры и системы с доступом, которые позволяли перемещаться по сети", - отмечается в нем. "Теперь они также сосредоточены на устройствах с доступом к общедоступным системам искусственного интеллекта.
"Это дает им доступ к журналам с историей общения между сотрудниками и системами, которые они могут использовать для поиска конфиденциальной информации (в целях шпионажа), сведений о внутренней инфраструктуре, аутентификационных данных (для проведения еще более разрушительных атак) и информации об исходном коде приложения".
Злоупотребление действительными учетными данными учетной записи злоумышленниками стало популярным методом доступа, в первую очередь благодаря легкому доступу к такой информации с помощью вредоносного ПО stealer.
"Рост числа поставщиков информации и злоупотребление действительными учетными данными для получения первоначального доступа усугубили проблемы с идентификацией пользователей и управлением доступом", - заявили в IBM X-Force.
"Корпоративные учетные данные могут быть украдены со скомпрометированных устройств путем повторного использования учетных данных, хранения учетных данных в браузере или доступа к корпоративным учетным записям непосредственно с персональных устройств".