Check Point: ChatGPT 可生成恶意电子邮件和代码

Check Point Research (CPR) 警告称,黑客可能利用 OpenAI 的 ChatGPT 和 Codex 执行有针对性的高效网络攻击。为验证其可能性,CPR 使用 ChatGPT 和 Codex 生成了恶意电子邮件、代码以及能够攻击计算机的完整感染链。

不知不觉,2023已经悄然而至。回顾2022年IT行业,基于OpenAI的ChatGPT自公测以来便吸引了全世界的目光。从情书到求职函,从道歉信到抒情诗……网友们甚至在讨论ChatGPT是否有可能成为世界最大的“搜索引擎”,甚至能否有潜力通过图灵测试。

就在人们通过ChatGPT解答各种“光怪陆离”问题的时候,Check Point公司的研究团队(CPR)已开始着手分析OpenAI技术对信息安全领域将产生何种影响。研究发现,借助 Open AI 的 ChatGPT,CPR 能够创建网络钓鱼电子邮件,其中随附的 Excel 文档附带能够下载反向 shell 的恶意代码。反向 shell 攻击旨在连接到远程计算机并重定向目标系统 shell 的输入和输出连接,以便攻击者进行远程访问。

CPR使用 ChatGPT 的操作步骤 (出于安全目的考量,CPR在分享中隐去了向ChatGPT提出的问题)

  1. 要求 ChatGPT 冒充托管公司(图 1)
  2. 要求 ChatGPT 再次迭代,生成附带恶意 Excel 附件的网络钓鱼电子邮件(图 2)
  3. 要求 ChatGPT 在 Excel 文档中创建恶意 VBA 代码(图 3) 
 图 1.通过 ChatGPT 生成的基本网络钓鱼电子邮件
图 2.通过 ChatGPT 生成的迭代后的网络钓鱼电子邮件
图 3.通过 ChatGPT 生成的简单 VBA 代码

这一演示表明,使用 ChatGPT 创建恶意网络钓鱼电子邮件和代码完全可能,不法分子的犯罪成本将再次下降,互联网用户应注意新的人工智能技术可能给网络威胁形势带来的潜在风险。

为进一步研究人工智能对互联网安全的影响,CPR团队通过同样基于OpenAI的Codex平台成功生成了恶意代码。(出于安全考量,CPR仅公布部分操作环节)在操作过程中,CPR 向 Codex 提出要求,主要包括在一台 Windows 设备商执行反向 shell 脚本并连接到特定 IP 地址,以管理员身份登录、检查 URL 是否存在 SQL 注入风险,以及编写可在目标机器上运行全端口扫描的 python 脚本。在一系列操作以及需求修订后,Codex 生成了恶意代码。

Check Point 软件技术公司威胁情报事业部经理 Sergey Shykevich表示:“人工智能技术有可能显著改变网络威胁形势。现在,任何拥有最少量资源和零代码知识的人都能够轻松利用它来设计网络攻击。生成恶意电子邮件和代码变得易如反掌,黑客还可以利用 ChatGPT 和 Codex 对恶意代码进行迭代。为提醒公众,我们演示了使用 ChatGPT 和 Codex 来创建恶意邮件和代码是多么容易。我认为,人工智能技术代表着日益复杂和强大的网络能力,这些能力正在加速网络安全世界的变化。随着 ChatGPT 和 Codex 日渐成熟,用户保持警惕变得更加重要,因为类似这样的新兴技术会对随时改变网络威胁的现状。”