Beschleunigte Cyber-Kriminalität mit ChatGPT4

B2B Cyber Security ShortNews

Beitrag teilen

Sicherheitsforscher zeigen verschiedene Szenarien, die es Hackern ermöglichen, ihre bösartigen Bemühungen und Vorbereitungen zu verbessern, was zu schnelleren und präziseren Ergebnissen führt.

In einigen Fällen können auch technisch unwissende Akteure schädliche Tools erstellen. Die vorgestellten Szenarien umfassen die Imitation von Banken, Reverse Shells, C++-Malware und mehr. CPR warnt vor dem Potential von ChatGPT4, die Ausführung von Cyber-Kriminalität zu beschleunigen und wird seine Analyse der Plattform in den kommenden Tagen fortsetzen.

Bösartige Nutzung von ChatGPT4

  • 1) C++ Malware, die PDF-Dateien sammelt und sie an FTP sendet.
  • 2) Phishing: Missbrauch der Identität von Banken.
  • 3) Phishing: E-Mails an Mitarbeiter.
  • 4) PHP Reverse Shell.
  • 5) Java-Programm, das Putty herunterlädt und ausführt, welches als versteckte Powershell gestartet werden kann.

ChatGPT4 verändert die Bedrohungslandschaft

Das Wesen der Cyber-Kriegsführung besteht darin, Cyber-Waffen zu entwickeln, um Schwachstellen auszunutzen. Mit ChatGPT4 werden die Herausforderungen bei der Waffenentwicklung drastisch reduziert und die Fähigkeit zur Durchführung von Cyber-Attacken beschleunigt. Das wird die Zahl der Cyber-Angriffe im Allgemeinen erhöhen, denn die Zeit, die zum Erstellen, Testen und Ausführen bösartiger Tools benötigt worden ist, wird sich erheblich verkürzen. CPR hat Fälle beobachtet, in denen selbst technisch nicht versierte Personen schädliche Tools erstellt haben, da der Prozess des Kodierens, Kompilierens und Verpackens des Codes durch den Einsatz von ChatGPT vereinfacht wurde.

Schnelle Ausführung von Attacken

Herr Oded Vanunu, Head of Products Vulnerabilities Research bei Check Point, über die Sicherheitsanalyse: „Nachdem wir mehrere Möglichkeiten gefunden haben, wie ChatGPT von Hackern genutzt werden kann, und auch Fälle, in denen dies tatsächlich geschah, haben wir 24 Stunden damit verbracht, um zu prüfen, ob sich in der neuen Version von ChatGPT etwas geändert hat. Obwohl die neue Plattform auf vielen Ebenen eindeutig verbessert wurde, können wir dennoch berichten, dass es Szenarien gibt, in denen die Hacker-Angriffe mit ChatGPT4 beschleunigt werden können. ChatGPT4 kann böswilligen Akteuren, auch solchen, die keine technischen Kenntnisse haben, Werkzeuge an die Hand geben, mit denen sie ihre Aktivitäten beschleunigen und validieren können.

Die Verbrecher können sogar die schnellen Antworten von ChatGPT4 nutzen, um technische Herausforderungen bei der Entwicklung von Malware zu überwinden. Wir sehen, dass ChatGPT4 sowohl guten als auch bösen Nutzern dienen kann. Gute Nutzer können ChatGPT verwenden, um Code zu entwickeln und zu programmieren, der für die Gesellschaft nützlich ist. Gleichzeitig können aber auch Hacker diese KI-Technologie für die schnelle Ausführung von Attacken missbrauchen. Da KI eine bedeutende und wachsende Rolle bei Cyber-Angriffen und -Verteidigung spielt, gehen wir davon aus, dass diese Plattform von Hackern genutzt wird. Wir werden die nächsten Tage damit verbringen, besser zu verstehen, wie.“

Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Schwachstellen in Check Point Security Gateways attackiert

Wie das BSI mitteilt, werden aktuell die veröffentlichten Schwachstellen in Security Gateways von Check Point attackiert. Das BSI schließt den ➡ Weiterlesen

Russische Hacker: Cyberangriffe auf die Demokratie

Ermittlungen haben ergeben, dass die russische Hackergruppe APT28 (Advanced Persistent Threat) auch Fancy Bear, Forest Blizzard oder Pawn Storm genannt, ➡ Weiterlesen

Atom- und Chemieanlagen: Biometrische Scanner mit Schwachstellen

Experten haben 24 Schwachstellen in den hybriden biometrischen Zugangsterminals des internationalen Herstellers ZKTeco gefunden. Die betroffenen Scanner werden vermehrt in ➡ Weiterlesen

Cloud-Anbieter: Kunden mit Frostbite-Malware attackiert

Wie Experten berichten, werden aktuell viele Kunden des Cloud-Anbieters Snowflake ins Visier genommen. Dazu nutzen die Angreifer die Malware FROSTBITE ➡ Weiterlesen

Schutzlösungen für MacOS Sonoma im Test

Der große Test von Schutz-Software für Unternehmen und Einzelplatz-PCs für MacOS fand im AV-TEST-Labor erstmals unter der MacOS Version Sonoma ➡ Weiterlesen

BSI: Neue Studie zu Hardware-Trojaner 

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf ➡ Weiterlesen

Intel schließt kritische und hochgefährliche Sicherheitslücken

Fast etwas unauffällig hat Intel viele Sicherheitslücken in seinen Produkten geschlossen. Mit dabei sind eine kritische Lücke mit dem CVSS-Wert ➡ Weiterlesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem ➡ Weiterlesen