Todas las Noticias en Pel√≠culas, Avances de Pel√≠culas y Rese√Īas.

Investigador de seguridad desarrolla potente malware de minería de datos utilizando ChatGPT

Un investigador de seguridad afirma haber utilizado ChatGPT para desarrollar malware de extracci√≥n de datos. El malware se ha creado utilizando t√©cnicas avanzadas como la esteganograf√≠a, anteriormente utilizada solo por atacantes de estados-naci√≥n, para demostrar lo f√°cil que es crear malware avanzado sin escribir ning√ļn c√≥digo utilizando √ļnicamente ChatGPT.

Aaron Mulgrewun investigador de seguridad de Forcepoint, tenía como objetivo mostrar lo fácil que es evadir las barreras de seguridad insuficientes que ChatGPT tiene implementadas.

“Vivir de la tierra”

El investigador comenz√≥ probando lo que se podr√≠a generar a partir de ChatGPT. El primer mensaje fue generar algo cuantificable como malware, pero el modelo se neg√≥ a ofrecer ning√ļn c√≥digo para ayudar en la tarea.

Para solucionar este problema, el investigador gener√≥ peque√Īos fragmentos de c√≥digo auxiliar y arm√≥ manualmente todo el ejecutable.

El malware estaba destinado a personas específicas de alto valor, donde podría resultar rentable buscar documentos de alto valor en la unidad C en lugar de correr el riesgo de llevar un archivo externo al dispositivo y ser marcado por llamar a URL.

El investigador concluy√≥ que la esteganograf√≠a era el mejor m√©todo para la exfiltraci√≥n, y “vivir de la tierra” ser√≠a el mejor m√©todo buscando archivos de im√°genes grandes que ya existieran en el propio disco.

“Vivir de la tierra” se refiere al uso de herramientas y utilidades ya presentes en un sistema en lugar de descargar y ejecutar c√≥digo nuevo que pueda ser detectado por soluciones de seguridad.

En este caso, el investigador de seguridad utilizó esta técnica para evitar la detección mientras buscaba y extraía documentos de alto valor.

Recomendado:  Ubisoft lanza el evento "The Road To SI 2020" en "Rainbow Six Siege"

Creando el MVP

Luego, el investigador le pidió a ChatGPT que generara un código que buscara un PNG de más de 5 MB en el disco local.

La decisi√≥n de dise√Īo fue que un PNG de 5 MB ser√≠a lo suficientemente grande como para almacenar un fragmento de un documento comercial de alto valor, como un PDF o DOCX.

Luego, el investigador le pidió a ChatGPT que agregara algo de código para codificar el PNG encontrado con esteganografía utilizando la biblioteca esteganográfica ya preparada de Auyer.

Para la exfiltración, el investigador decidió solicitar a ChatGPT que proporcionara un código que itera sobre las carpetas Documentos del usuario, Escritorio y AppData para encontrar cualquier documento PDF o documento DOCX para exfiltrar.

El investigador se asegur√≥ de agregar un tama√Īo m√°ximo de 1 MB para incrustar todo el documento en una sola imagen para la primera iteraci√≥n del c√≥digo.

Mulgrew decidi√≥ que Google Drive ser√≠a una buena apuesta para la exfiltraci√≥n, ya que todo el dominio de Google tiende a estar “en la lista de permitidos” en la mayor√≠a de las redes corporativas.

Después de combinar los fragmentos, el investigador obtuvo un MVP que necesitaba más pruebas. El investigador probó el MVP cargándolo en VirusTotal para comparar el código listo para usar con ataques modernos como Emotet.

El resultado mostr√≥ que cinco proveedores marcaron el archivo como “malicioso” entre sesenta y nueve.

Para optimizar el malware y evadir la detecci√≥n, el investigador refactoriz√≥ el c√≥digo que llama a la Biblioteca esteganogr√°fica de Auyer para obligar a ChatGPT a crear una identificaci√≥n √ļnica en el EXE compilado.

Luego, ChatGPT creó su propia función de esteganografía LSB dentro de la aplicación local del investigador en lugar de tener que llamar.

Recomendado:  Los 21 mejores juegos como Banished para PS/Xbox/PC

En general, el investigador de seguridad ha demostrado lo fácil que es crear malware potente utilizando ChatGPT, que puede evadir la detección de algunos sistemas de detección de malware.

La investigación destaca la necesidad de que los expertos y las organizaciones en ciberseguridad se mantengan al día con las amenazas emergentes y la importancia de contar con mecanismos sólidos de detección y prevención para protegerse contra dicho malware.

‚ďí 2023 . .