یک محقق موفق شد با استفاده از ChatGPT یک بدافزار خطرناک سرقت اطلاعات بسازد که قابل شناسایی نیست.
به گزارش تکناک، یک محقق امنیت سایبری ادعا می کند که از ChatGPT برای توسعه یک بد افزار روز صفر استفاده کرده است که می تواند با استفاده از آن داده ها را از یک دستگاه آلوده به این بدافزار سرقت کند
به طور نگران کننده ای، این بدافزار توسط هیچ آنتی ویروسی در VirusTotal شناسایی نشد.
آرون مولگرو توسعه دهنده این بدافزار گفت که او در مراحل اولیه ایجاد بدافزار تصمیم گرفت خودش هیچ کدی ننویسد و فقط از تکنیکهای پیشرفتهای استفاده کند که معمولاً توسط مهاجمان سایبری دولتی استفاده می شود.
مولگرو که خود را «مبتدی» در توسعه بدافزار توصیف میکند، گفت که از زبان پیادهسازی Go برای توسعه این بدافزار استفاده کرده است. او نه تنها برای سهولت توسعه از این زبان استفاده کرده است، بلکه با این زبان می تواند در صورت نیاز کد را به صورت دستی اشکالزدایی کند..
او همچنین از استگانوگرافی استفاده کرد که داده های مخفی را در یک فایل یا پیام معمولی پنهان می کند تا از شناسایی توسط آنتی ویروس جلوگیری کند.
مولگرو با درخواست مستقیم از ChatGPT برای توسعه بدافزار شروع کرد، اما این درخواست باعث شد که مکانیزم های محافظ ChatGPT وارد عمل شوند و صراحتاً به دلایل اخلاقی مانع انجام این درخواست شوند.
سپس او تصمیم گرفت خلاقیت به خرج دهد و از ابزار هوش مصنوعی ChatGPT برای تولید قطعات کوچکی از کد کمکی استفاده کند و سپس به صورت دستی کل برنامه اجرایی را تهیه کند.
این بار او در تلاش خود موفق بود و ChatGPT کد مناقشهبرانگیزی را ایجاد کرد که توسط همه برنامههای ضد بدافزار در VirusTotal شناسایی نشد. با این حال، او برای مخفی کردن به چالش خورد، زیرا ChatGPT درخواستهایی را که به عنوان غیراخلاقی تشخیص داده شدهاند را رد میکند و از انجام آنها خود داری می کند.
با این حال، مولگرو تنها پس از چند تلاش توانست این کار را انجام دهد. اولین باری که این بدافزار در VirusTotal آپلود شد، پنج فروشنده آن را به عنوان مخرب پرچمگذاری کردند. پس از چند ترفند، کد با موفقیت مخفی شد و هیچ یک از فروشندگان آن را به عنوان بدافزار شناسایی نکردند.
مولگرو گفت که کل فرآیند “تنها چند ساعت” طول کشید. بدون چت بات، او معتقد است که تیمی متشکل از 5 تا 10 هفته از توسعه دهندگان برای ساختن نرم افزار مخرب و اطمینان از اینکه می تواند توسط برنامه های امنیتی شناسایی نشود، طول می کشد.
در حالی که آرون مولگرو این بدافزار را برای اهداف تحقیقاتی ایجاد کرد، او گفت که یک حمله تئوریک روز صفر با استفاده از چنین ابزاری میتواند افراد با ارزش بالا را هدف قرار دهد تا اسناد مهم را در درایو C استخراج کنند.