CyberArk Labs针对ChatGPT所进行的一项研究,显示出ChatGPT如何用於创建多种形态的恶意软体,这些具有强大破坏能力的恶意程式可以轻松规避资安产品,并且让救援变得十分棘手。
CyberArk Labs的研究人员绕过了ChatGPT的内容过滤器,证实有心人士可以轻轻松松透过连续使用ChatGPT来产生程式码,基本上在每次提出询问都会收到一段独特的、可运作且和经过验证(即测试)的程式码。
· 这些多种形态的恶意软体储存在磁碟内时,并不会表现出恶意行为,而且在记忆体中也通常不会包含可疑的逻辑片段。
· 这种等级的模组化和适应性,使其能够高度规避依赖基於特徵侦测(signature-based detection)的资安产品。
以下为CyberArk Labs资深研究员Eran Shimony针对ChatGPT相关问题的回应:
这与之前曾见过的ChatGPT产生恶意软体有何不同?
[答]之前有人发布了一篇文章,说可以利用ChatGPT查询以获取具恶意目的的破坏性程式。我们展示了如何绕过内容过滤器并创建恶意软体,该恶意软体可在运行时查询ChatGPT以载入恶意程式码。
恶意软体并不会在磁碟上留存任何恶意程式码,因为程式码是直接从ChatGPT接收,验证它(检查程式码是否正确),然後执行这些程式码,并且并不留下任何痕迹。此外,我们可以要求 ChatGPT「变异」我们的程式码。
为什麽它在本质上是多态的这一事实特别值得关注?
[答]多态恶意软体对於资安产品来说处理起来很复杂,因为无法真正侦测到它们。此外,他们通常不会在档案系统上留下任何痕迹,因为他们的恶意程式码只会在记忆体中处理。此外,如果查看可执行档,它可能看起来是良性的。
既然我们知道可以使用ChatGPT生成多态恶意软体,那麽IT团队的日常风险是什麽?
[答]资安产品因无法识别这类先进恶意软体,因此不具备侦测能力。目前没有此类使用的公开记录,因为我们似??是第一个发布它的人。截至目前,我们并不提供完整恶意软体的公开程式码。
请记住,使用ChatGPT的API创建恶意程式码是一个严重的问题,不应掉以轻心。
这篇文章旨在提高对潜在风险的认识,并鼓励对该主题进行进一步研究。
该恶意软体在哪些系统上进行过测试?它可以在最新版本的Windows 11 上运行吗?
[答]是的,它可以在最新版本的Windows 11上运行,也可以在其他作业系统上顺利运行。
恶意软体有什麽功能?
[答]这种恶意软体的美妙之处,在於它几??可以具有想要的任何功能。当它向ChatGPT请求恶意模组时,它可以是:长久存在的、加密过的、使用注入方式、键盘记录等。
如果它感染了公司网路上的一台机器,(现实的)潜在结果是什麽?
[答]这取决於恶意行为者的意图,与任何恶意软体一样,它很容易躲过侦测,并且可以做任何恶意软体可以做的事情,或者想做的事。
产生恶意模组需要多长时间?使用的提示是什麽?
[答]我们仍在进行研究。做一次概念验证需要大约几周的时间。 将来,我们将扩大其范围并添加其他模组。重要的是要记住,这不仅仅是一个假设的场景,而是一个非常现实的问题。这是一个不断发展的领域,因此,保持知情和警惕至关重要。