您所在的位置: 首頁(yè) >
新聞資訊 >
行業(yè)資訊 >
伊朗黑客使用ChatGPT策劃ICS攻擊
據(jù)OpenAI發(fā)布的通告,越來(lái)越多的黑客和APT組織利用包括ChatGPT在內(nèi)的AI大模型發(fā)起全球性的大規(guī)模網(wǎng)絡(luò)攻擊。這些活動(dòng)既包括部署惡意軟件、生成社交媒體賬戶傳記、創(chuàng)建虛假賬戶、生成照片、文章等。
此外OpenAI還重點(diǎn)指出,發(fā)現(xiàn)伊朗黑客組織Cyber Av3ngers利用大模型ChatGPT策劃一系列針對(duì)工業(yè)控制系統(tǒng)(ICS)和可編程邏輯控制器(PLC)的網(wǎng)絡(luò)攻擊。
公開(kāi)信息顯示,Cyber Av3ngers與伊朗伊斯蘭革命衛(wèi)隊(duì)(IRGC)存在緊密聯(lián)系,且以美國(guó)、以色列等國(guó)家的關(guān)鍵基礎(chǔ)設(shè)施為長(zhǎng)期攻擊目標(biāo)。在此次攻擊中,Cyber Av3ngers通過(guò)AI來(lái)增強(qiáng)其網(wǎng)絡(luò)攻擊能力,包括但不限于偵察、漏洞研究、腳本編寫和社會(huì)工程學(xué)等方面。
從目前的情況來(lái)看,攻擊者利用AI大模型進(jìn)行網(wǎng)絡(luò)攻擊的方式可能有以下幾種方式:
1. 指導(dǎo)偵察:通過(guò)與大語(yǔ)言模型交互以了解衛(wèi)星通信協(xié)議、雷達(dá)成像技術(shù)和特定技術(shù)參數(shù),以深入地了解相關(guān)技術(shù)能力。
2. 增強(qiáng)腳本技術(shù):利用大語(yǔ)言模型進(jìn)行基本的腳本編寫任務(wù),如文件操作、數(shù)據(jù)選擇、正則表達(dá)式和多處理,以期自動(dòng)化或優(yōu)化技術(shù)操作。
3. 輔助漏洞研:與大語(yǔ)言模型交互,以更好地了解公開(kāi)報(bào)道的漏洞,例如CVE-2022-30190微軟支持診斷工具(MSDT)漏洞。
4. 支持社會(huì)工程學(xué):利用大語(yǔ)言模型協(xié)助起草和生成可能用于釣魚攻擊的內(nèi)容,以及識(shí)別重點(diǎn)關(guān)注的組織或?qū)<摇?/span>
越來(lái)越的網(wǎng)絡(luò)攻擊行為表明,AI大模型技術(shù)正被用于網(wǎng)絡(luò)攻擊的多個(gè)階段,從偵察和情報(bào)收集到漏洞利用和攻擊執(zhí)行,這增加了網(wǎng)絡(luò)攻擊的復(fù)雜性和隱蔽性,同時(shí)自動(dòng)化的攻擊方式也讓黑客組織越來(lái)越“上癮”。
在此次行動(dòng)中,CyberAv3ngers借助AI尋找各種工業(yè)設(shè)備的默認(rèn)口令組合,探索約旦等地區(qū)使用的工業(yè)路由器,并改進(jìn)用于探測(cè)網(wǎng)絡(luò)漏洞的腳本。例如利用AI協(xié)助編寫bash和Python腳本、改進(jìn)現(xiàn)有公開(kāi)工具以及混淆惡意代碼。通過(guò)利用這些功能,CyberAv3ngers增強(qiáng)了逃避檢測(cè)的能力,并進(jìn)一步擴(kuò)大了針對(duì)工業(yè)網(wǎng)絡(luò)的武器庫(kù)。
黑客組織CyberAv3ngers
CyberAv3ngers是一個(gè)與伊朗伊斯蘭革命衛(wèi)隊(duì)(IRGC)有關(guān)的網(wǎng)絡(luò)威脅組織,專注于攻擊關(guān)鍵基礎(chǔ)設(shè)施。該組織最初在以色列與哈馬斯沖突期間嶄露頭角,攻擊了以色列的鐵路系統(tǒng)和水處理設(shè)施。
CyberAv3ngers以攻擊美國(guó)和以色列的關(guān)鍵基礎(chǔ)設(shè)施而聞名,特別是針對(duì)以色列制造但也在其他國(guó)家使用的SCADA系統(tǒng)。CyberAv3ngers的主要策略是瞄準(zhǔn)互聯(lián)網(wǎng)連接的操作技術(shù)設(shè)備中的漏洞,特別是由Unitronics等以色列公司制造的設(shè)備。
盡管CyberAv3ngers組織聲稱從2020年開(kāi)始就通過(guò)網(wǎng)絡(luò)攻擊破壞了以色列的多個(gè)關(guān)鍵基礎(chǔ)設(shè)施組織。但從現(xiàn)有的信息來(lái)看,該組織是在2023年才展露頭角。例如他們目前使用的Telegram頻道是在2023年9月創(chuàng)建的,而首次出現(xiàn)在公眾視野是在2023年7月。
2023年7月,CyberAv3ngers聲稱對(duì)以色列鐵路基礎(chǔ)設(shè)施網(wǎng)絡(luò)攻擊負(fù)責(zé)。據(jù)報(bào)道這些攻擊針對(duì)150臺(tái)服務(wù)器,并擾亂了28個(gè)火車站的運(yùn)營(yíng)。他們聲稱這些攻擊是為報(bào)復(fù)伊朗革命衛(wèi)隊(duì)指揮官卡塞姆·蘇萊曼尼的被殺而進(jìn)行的,并持續(xù)了十天。他們還聲稱在7月早些時(shí)候造成了以色列的電力中斷。
Cyber Av3ngers還曾參與了數(shù)起重大網(wǎng)絡(luò)攻擊,特別是針對(duì)美國(guó)的許多以色列水處理設(shè)施和水系統(tǒng)相關(guān)目標(biāo)。其中一次攻擊發(fā)生在一個(gè)水泵站,涉及侵入了由Unitronics制造的可編程邏輯控制器(PLC),再次表明該組織對(duì)關(guān)鍵基礎(chǔ)設(shè)施的關(guān)注。
2023年末,CyberAv3ngers破壞了愛(ài)爾蘭梅奧郡的供水服務(wù),并入侵了賓夕法尼亞州阿利奎帕市供水局,顯示了其攻擊能力的擴(kuò)大。為此,美國(guó)國(guó)務(wù)院確定了六名參與攻擊美國(guó)水務(wù)公司的伊朗黑客,并為提供有關(guān)這些黑客的信息的人提供了獎(jiǎng)勵(lì)。
據(jù)報(bào)道,CyberAv3ngers可能與另一個(gè)名為Soldiers of Solomon的組織有聯(lián)系,該組織據(jù)稱也隸屬于伊朗伊斯蘭革命衛(wèi)隊(duì)。
參考資料:
https://thehackernews.com/2024/10/openai-blocks-20-global-malicious.htmlhttps://mp.weixin.qq.com/s/n-FhjKqmpGAaEakbMlu61A
文章來(lái)源: FreeBuf