자칭 초보자가 다음을 사용하여 강력한 데이터 마이닝 악성 코드를 만든 것으로 알려졌습니다. 채팅GPT 몇 시간 안에 모든 메시지가 표시됩니다.
Forcepoint 보안 연구원인 Aaron Mulgrew는 최근 자신이 만든 방법을 공유했습니다. 제로데이 악성코드는 독점적으로 OpenAI의 생성 챗봇. OpenAI는 ChatGPT에 악성 코드 작성을 요청하려는 모든 사람에 대한 보호 기능을 갖추고 있지만 Mulgrew는 허점을 발견했다 기능별로 별도의 악성 코드 라인을 생성하도록 챗봇에게 요청합니다.
추천 동영상
개별 함수를 컴파일한 후 Mulgrew는 거의 탐지할 수 없는 데이터 탈취 실행 파일을 자신의 손에 만들었습니다. 그리고 이것은 일반적인 악성 코드도 아니었습니다. 이 악성 코드는 모든 국가 공격만큼 정교하여 모든 탐지 기반 공급업체를 회피할 수 있었습니다.
관련된
- GPT-4: ChatGPT를 부끄럽게 만드는 AI 챗봇을 사용하는 방법
- Wix는 ChatGPT를 사용하여 전체 웹사이트를 빠르게 구축하도록 돕습니다.
- ChatGPT 제조사 OpenAI, 소비자 보호법 위반으로 FTC 조사에 직면
마찬가지로 중요한 것은 Mulgrew의 악성 코드가 구축하는 데 해커 팀(및 극히 일부의 시간과 리소스)이 필요하지 않다는 점에서 "정기적인" 국가별 반복을 연기하는 방법입니다. 코딩 작업을 직접 수행하지 않은 Mulgrew는 일반적으로 몇 주가 걸리던 실행 파일을 단 몇 시간 만에 준비했습니다.
Mulgrew 악성 코드(알고 보면 좋은 것 같죠?)는 자신을 화면 보호기 앱(SCR 확장자)으로 위장한 후 Windows에서 자동으로 실행합니다. 그런 다음 소프트웨어는 데이터를 훔칠 파일(예: 이미지, Word 문서, PDF)을 샅샅이 뒤집니다. 인상적인 부분은 악성 코드가 (스테가노그래피를 통해) 훔친 데이터를 더 작은 조각으로 분해하여 컴퓨터의 이미지 내에 숨긴다는 것입니다. 그런 다음 이러한 이미지는 감지를 방지하는 절차인 Google 드라이브 폴더에 업로드됩니다.
마찬가지로 인상적인 점은 Mulgrew가 ChatGPT의 간단한 프롬프트를 사용하여 탐지에 대비하여 코드를 개선하고 강화할 수 있다는 것입니다.
ChatGPT를 사용하는 것이 얼마나 안전한지에 대한 질문. 초기 VirusTotal 테스트를 실행하면 69개의 탐지 제품 중 5개에서 악성 코드가 탐지되었습니다. 그의 코드의 최신 버전은 이후 어떤 제품에서도 발견되지 않았습니다.Mulgrew가 생성한 악성코드는 테스트용이므로 공개적으로 사용할 수 없습니다. 그럼에도 불구하고 그의 연구는 고급 코딩 경험이 거의 또는 전혀 없는 사용자가 얼마나 쉽게 작업을 수행할 수 있는지를 보여줍니다. ChatGPT의 약한 보호 기능을 우회하여 단 한 줄의 입력도 없이 위험한 악성 코드를 쉽게 생성합니다. 암호.
하지만 이 모든 것의 무서운 부분은 다음과 같습니다. 이러한 종류의 코드는 일반적으로 컴파일하는 데 더 많은 팀이 몇 주가 소요됩니다. 사악한 해커가 이미 ChatGPT를 통해 유사한 악성 코드를 개발하고 있다고 해도 놀라지 않을 것입니다.
편집자의 추천
- ChatGPT: 알아야 할 최신 뉴스, 논란, 팁
- ChatGPT에 대한 DAN 프롬프트는 무엇입니까?
- Google Bard는 이제 말할 수 있지만 ChatGPT를 압도할 수 있습니까?
- ChatGPT 웹사이트 트래픽이 처음으로 감소했습니다.
- 페이월 액세스 결함으로 인해 ChatGPT의 Bing 브라우징 기능이 비활성화되었습니다.
당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.