Google Bard als Malware-Autor

Google Bard als Malware-Autor

Beitrag teilen

Sicherheitsforscher waren mit Googles generativer KI Bard in der Lage, Phishing-E-Mails, Malware-Keylogger und einfachen Ransomware-Code zu erzeugen.

Die Revolution der generativen KI hat einen Paradigmenwechsel im Bereich der künstlichen Intelligenz ausgelöst und ermöglicht es Maschinen, Inhalte mit bemerkenswerter Raffinesse zu erstellen und zu generieren. Generative KI bezieht sich auf die Untergruppe der KI-Modelle und -Algorithmen, die in der Lage sind, selbstständig Texte, Bilder, Musik und sogar Videos zu erzeugen, die menschliche Kreationen imitieren. Diese bahnbrechende Technologie hat eine Vielzahl kreativer Möglichkeiten eröffnet, von der Unterstützung von Künstlern und Designern bis hin zur Steigerung der Produktivität in verschiedenen Branchen. Die Verbreitung der generativen KI hat jedoch auch zu erheblichen Bedenken und ethischen Überlegungen geführt. Eine der Hauptsorgen dreht sich um den möglichen Missbrauch dieser Technologie für böswillige Zwecke, wie z. B. Cyberkriminalität.

Böswillige Zwecke

In früheren Berichten hat Check Point Research ausführlich darüber berichtet, wie Cyberkriminelle die revolutionäre Technologie für böswillige Zwecke ausnutzen, insbesondere für die Erstellung von bösartigem Code und Inhalten über OpenAIs generative KI-Plattform ChatGPT. In diesem Bericht wandten sich die Forscher der generativen KI-Plattform „Bard“ von Google zu. Ausgehend von diesem Gedanken und im Anschluss an frühere Analysen haben die Sicherheitsforscher die Plattform mit zwei Hauptzielen analysiert: Zu überprüfen, ob es möglich ist, Bard für bösartige Zwecke zu nutzen (z. B. Erstellung von Phishing-E-Mails / Malware / Ransomware) und im zweiten Schritt Google Bard mit ChatGPT im Hinblick auf die Erstellung von bösartigen Inhalten zu vergleichen.

Was Bard erzeugen kann

  • Phishing-E-Mails
  • Malware-Keylogger (ein Überwachungswerkzeug, das jeden Tastenanschlag auf einem Computer überwacht und aufzeichnet)
  • Einfacher Ransomware-Code

Zunächst versuchte CPR die einfachste Anfrage zur Erstellung einer Phishing-E-Mail, die sowohl von ChatGPT als auch von Bard abgelehnt wurde. CPR versuchte es erneut, fragte nach einem Beispiel für eine Phishing-E-Mail und während ChatGPT die Anfrage ablehnte, lieferte Bard eine gut geschriebene Phishing-E-Mail, die sich als ein Finanzdienstleister ausgab. Nach weiteren Versuchen und mit einer Begründung der Anfrage lieferten beide KI-Bots schließlich einen Keylogger, der „meine“ Tastenanschläge (die des Forschers bzw. Nutzers) aufzeichnete, mit dem Unterschied, dass ChatGPT eine Art Haftungsausschluss über bösartige Verwendung hinzufügte.

Zweiter Versuch

In einem zweiten Versuch zeigte sich, dass Bard über Umwege auch einfachen Ransomware-Code erstellt. Nachdem eine erste simple Anfrage fehlschlug, fragten die Forscher Bard nach den häufigsten Aktionen, die von einer Ransomware ausgeführt werden. CPR erhielt eine stichpunkteartige Liste, wie Ransomware vorgeht und wandelte diese durch simples Kopieren und Einfügen in Anforderungen an ein Script um. Das funktionierte: Mit Angabe der Anforderungen an das Script erhielt CPR den Code. Nachdem die Forscher das Skript mit Hilfe von Bard ein wenig modifizierten und einige zusätzliche Funktionen und Ausnahmen hinzugefügten, erhielten sie ein funktionierendes Ransomware-Skript.

Zusammenfassung

1. Die Missbrauchsschutzmechanismen von Bard im Bereich der Cybersicherheit sind im Vergleich zu denen von ChatGPT deutlich geringer. Folglich ist es viel einfacher, mit den Möglichkeiten von Bard bösartige Inhalte zu erzeugen.
2. Bard enthält fast keine Beschränkungen für die Erstellung von Phishing-E-Mails, was Raum für potenziellen Missbrauch und Ausnutzung dieser Technologie lässt.
3. Mit minimalen Manipulationen kann Bard zur Entwicklung von Malware-Keyloggern verwendet werden, was ein Sicherheitsrisiko darstellt.
4. Die Experimente von CPR haben gezeigt, dass es möglich ist, mit den Funktionen von Bard einfache Ransomware zu erstellen.
Insgesamt hat es den Anschein, dass Googles Bard noch nicht vollständig aus den Lektionen gelernt hat, die ChatGPT bei der Implementierung von Missbrauchsschutzbeschränkungen in Cyber-Bereichen gezeigt hat. Die bestehenden Beschränkungen in Bard sind relativ simpel und ähneln denen, die CPR bei ChatGPT in der Anfangsphase vor einigen Monaten beobachtete. Es ist zu hoffen, dass dies nur die ersten Schritte auf einem langen Weg sind und dass die Plattform alsbald die erforderlichen Beschränkungen und Sicherheitsgrenzen einführen wird.

Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen