Более 225 000 скомпрометированных учетных данных ChatGPT выставлены на продажу на Dark Web Markets

Teacher

Professional
Messages
2,677
Reputation
9
Reaction score
615
Points
113
Более 225 000 журналов, содержащих скомпрометированные учетные данные OpenAI ChatGPT, были доступны для продажи на подпольных рынках в период с января по октябрь 2023 года, показывают новые данные Group-IB.

Эти учетные данные были обнаружены в журналах похитителей информации, связанных с вредоносными программами LummaC2, Raccoon и RedLine stealer.

"Количество зараженных устройств немного снизилось в середине и конце лета, но значительно выросло в период с августа по сентябрь", - сообщила компания по кибербезопасности со штаб-квартирой в Сингапуре в своем отчете Hi-Tech Crime Trends 2023/2024, опубликованном на прошлой неделе.

В период с июня по октябрь 2023 года было взломано более 130 000 уникальных хостов с доступом к OpenAI ChatGPT, что на 36% больше, чем наблюдалось в течение первых пяти месяцев 2023 года. Ниже представлена разбивка по трем ведущим семействам похитителей -
  • LummaC2 - 70 484 хостинга
  • Raccoon - 22 468 хостингов
  • RedLine - 15 970 хостов
"Резкое увеличение количества выставленных на продажу учетных данных ChatGPT связано с общим ростом числа хостов, зараженных похитителями информации, данные с которых затем выставляются на продажу на рынках или в UCLS", - заявили в Group-IB.

Разработка происходит после того, как Microsoft и OpenAI раскрыли, что субъекты национальных государств из России, Северной Кореи, Ирана и Китая экспериментируют с искусственным интеллектом (ИИ) и большими языковыми моделями (LLM) в дополнение к своим текущим операциям по кибератакам.

Учетные данные ChatGPT


Заявив, что LLM могут использоваться злоумышленниками для мозгового штурма новых технологий, создания убедительных мошеннических и фишинговых атак и повышения производительности работы, Group-IB заявила, что технология также может ускорить разведку, использовать наборы хакерских инструментов и совершать робозвонки мошенникам.

"В прошлом [участников угроз] в основном интересовали корпоративные компьютеры и системы с доступом, которые позволяли перемещаться по сети", - отмечается в нем. "Теперь они также сосредоточены на устройствах с доступом к общедоступным системам искусственного интеллекта.

"Это дает им доступ к журналам с историей общения между сотрудниками и системами, которые они могут использовать для поиска конфиденциальной информации (в целях шпионажа), сведений о внутренней инфраструктуре, аутентификационных данных (для проведения еще более разрушительных атак) и информации об исходном коде приложения".

Злоупотребление действительными учетными данными учетной записи злоумышленниками стало популярным методом доступа, в первую очередь благодаря легкому доступу к такой информации с помощью вредоносного ПО stealer.

"Рост числа поставщиков информации и злоупотребление действительными учетными данными для получения первоначального доступа усугубили проблемы с идентификацией пользователей и управлением доступом", - заявили в IBM X-Force.

"Корпоративные учетные данные могут быть украдены со скомпрометированных устройств путем повторного использования учетных данных, хранения учетных данных в браузере или доступа к корпоративным учетным записям непосредственно с персональных устройств".
 
Top