ChatGPT permite a los script kiddies escribir malware funcional

ChatGPT permite a los script kiddies escribir malware funcional
El logotipo de OpenAI se muestra en la pantalla de un teléfono y el sitio web de ChatGPT se muestra en la pantalla de una computadora portátil.

imágenes falsas

Desde su lanzamiento beta en noviembre, el chatbot con IA ChatGPT se ha utilizado para una amplia gama de tareas, que incluyen escribir poesía, artículos técnicos, novelas y ensayos, planificar fiestas y aprender sobre nuevos temas. Ahora podemos agregar a la lista el desarrollo de malware y la persecución de otros tipos de delitos cibernéticos.

Investigadores de la firma de seguridad Check Point Research reportado el viernes que a las pocas semanas de la puesta en marcha de ChatGPT, los participantes en los foros de ciberdelincuencia, algunos con poca o ninguna experiencia en codificación, lo usaban para escribir software y correos electrónicos que podrían usarse para espionaje, ransomware, spam malicioso y otras tareas maliciosas.

“Todavía es demasiado pronto para decidir si las capacidades de ChatGPT se convertirán o no en la nueva herramienta favorita para los participantes en la Dark Web”, escribieron los investigadores de la compañía. “Sin embargo, la com unidad ciberdelincuente ya ha mostrado un gran interés y se está sumando a esta última tendencia para generar código malicioso”.

El mes pasado, un participante del foro publicó lo que afirmó que era el primer guión que había escrito y le dio crédito al chatbot de IA por proporcionar un “buen [helping] mano para terminar el guión con un buen alcance”.

Una captura de pantalla que muestra a un participante del foro discutiendo el código generado con ChatGPT.
Agrandar / Una captura de pantalla que muestra a un participante del foro discutiendo el código generado con ChatGPT.

Investigación de puntos de control

El código de Python combinó varias funciones criptográficas, incluida la firma de código, el cifrado y el descifrado. Una parte del script generaba una clave usando criptografía de curva elíptica y la curva ed25519 para firmar archivos. Otra parte usó una contraseña codificada para cifrar los archivos del sistema usando los algoritmos Blowfish y Twofish. Un tercero usó claves RSA y firmas digitales, firma de mensajes y la función hash blake2 para comparar varios archivos.

El resultado fue un script que podría usarse para (1) descifrar un solo archivo y agregar un código de autenticación de mensajes (MAC) al final del archivo y (2) cifrar una ruta codificada y descifrar una lista de archivos que recibe como un argumento. No está mal para alguien con habilidades técnicas limitadas.

“Por supuesto, todo el código mencionado anteriormente se puede usar de manera benigna”, escribieron los investigadores. “Sin embargo, este script se puede modificar fácilmente para cifrar la máquina de alguien por completo sin ninguna interacción del usuario. Por ejemplo, puede convertir potencialmente el código en ransomware si se solucionan los problemas de script y sintaxis”.

En otro caso, un participante del foro con experiencia más técnica publicó dos ejemplos de código, ambos escritos con ChatGPT. El primero fue un script de Python para el robo de información posterior a la explotación. Buscó tipos de archivos específicos, como PDF, los copió en un directorio temporal, los comprimió y los envió a un servidor controlado por un atacante.

Captura de pantalla del participante del foro que describe el ladrón de archivos de Python e incluye el script producido por ChatGPT.
Agrandar / Captura de pantalla del participante del foro que describe el ladrón de archivos de Python e incluye el script producido por ChatGPT.

Investigación de puntos de control

El individuo publicó una segunda pieza de código escrita en Java. Descargó subrepticiamente el cliente SSH y telnet PuTTY y lo ejecutó usando Powershell. “En general, este individuo parece ser un actor de amenazas orientado a la tecnología, y el propósito de sus publicaciones es mostrar a los ciberdelincuentes menos capacitados técnicamente cómo utilizar ChatGPT con fines maliciosos, con ejemplos reales que pueden usar de inmediato”.

Una captura de pantalla que describe el programa Java, seguida del código en sí.
Agrandar / Una captura de pantalla que describe el programa Java, seguida del código en sí.

Investigación de puntos de control

Otro ejemplo más de software delictivo producido por ChatGPT fue diseñado para crear un bazar en línea automatizado para comprar o intercambiar credenciales para cuentas comprometidas, datos de tarjetas de pago, malware y otros bienes o servicios ilícitos. El código utilizó una interfaz de programación de terceros para recuperar los precios actuales de las criptomonedas, incluidos monero, bitcoin y etherium. Esto ayudó al usuario a establecer precios al realizar transacciones de compras.

Captura de pantalla de un participante del foro que describe el script del mercado y luego incluye el código.
Agrandar / Captura de pantalla de un participante del foro que describe el script del mercado y luego incluye el código.

Investigación de puntos de control

La publicación del viernes llega dos meses después de que los investigadores de Check Point intentaron su mano en el desarrollo de malware producido por IA con un flujo de infección completo. Sin escribir una sola línea de código, generaron un correo electrónico de phishing razonablemente convincente:

Un correo electrónico de phishing generado por ChatGPT.
Agrandar / Un correo electrónico de phishing generado por ChatGPT.

Investigación de puntos de control

Los investigadores utilizaron ChatGPT para desarrollar una macro maliciosa que podría ocultarse en un archivo de Excel adjunto al correo electrónico. Una vez más, no escribieron una sola línea de código. Al principio, el script generado era bastante primitivo:

Captura de pantalla de ChatGPT produciendo una primera iteración de un script VBA.

Captura de pantalla de ChatGPT produciendo una primera iteración de un script VBA.

Investigación de puntos de control

Sin embargo, cuando los investigadores ordenaron a ChatGPT que iterara el código varias veces más, la calidad del código mejoró enormemente:

Una captura de pantalla de ChatGPT produciendo una iteración posterior.
Agrandar / Una captura de pantalla de ChatGPT produciendo una iteración posterior.

Investigación de puntos de control

Luego, los investigadores utilizaron un servicio de inteligencia artificial más avanzado llamado Codex para desarrollar otros tipos de malware, incluido un shell inverso y scripts para escanear puertos, detectar sandbox y compilar su código Python en un ejecutable de Windows.

“Y así, el flujo de infección se completa”, escribieron los investigadores. “Creamos un correo electrónico de phishing, con un documento de Excel adjunto que contiene un código VBA malicioso que descarga un shell inverso en la máquina de destino. El trabajo duro lo hicieron las IA, y todo lo que nos queda por hacer es ejecutar el ataque”.

Si bien los términos de ChatGPT prohíben su uso con fines ilegales o maliciosos, los investigadores no tuvieron problemas para modificar sus solicitudes para sortear esas restricciones. Y, por supuesto, los defensores también pueden usar ChatGPT para escribir código que busque direcciones URL maliciosas dentro de archivos o consultar a VirusTotal para conocer la cantidad de detecciones de un hash criptográfico específico.

Así que bienvenido al nuevo y valiente mundo de la IA. Es demasiado pronto para saber con precisión cómo dará forma al futuro de la piratería informática ofensiva y la remediación defensiva, pero es una apuesta justa que solo intensificará la carrera armamentista entre los defensores y los actores de amenazas.

Leave a Reply

Your email address will not be published. Required fields are marked *