WormGPT – 网络犯罪分子用来犯罪的人工智能工具

news2024/12/23 12:17:32

WormGPT – 网络犯罪分子用来发起商业电子邮件泄露攻击的生成式人工智能工具

img

前言

什么是蠕虫GPT(WormGPT)

WormGPT是基于EleutherAI于2021年创建的大型语言模型GPT-J的AI模型。它具有无限的字符支持、聊天记忆保留和代码格式化功能。

如果未部署适当的安全措施和过滤器,它会带来许多危险和后果。其目的是针对任何互联网领域的黑客行为产生有害和恶意的响应。

在这篇博文中,我们深入研究了生成式人工智能在商业电子邮件泄露 (BEC) 攻击中的新兴应用,包括 OpenAI 的 ChatGPT 和网络犯罪工具 WormGPT。该帖子重点介绍了网络犯罪论坛的真实案例,深入探讨了这些攻击的机制、人工智能驱动的网络钓鱼电子邮件带来的固有风险,以及生成式人工智能在促进此类攻击方面的独特优势。

1、生成式 AI 如何彻底改变 BEC 攻击

人工智能 (AI) 技术的进步,例如 OpenAI 的 ChatGPT,为商业电子邮件泄露 (BEC) 攻击引入了新的载体。ChatGPT 是一种复杂的人工智能模型,它根据收到的输入生成类似人类的文本。网络犯罪分子可以利用此类技术自动创建高度可信的虚假电子邮件,并针对收件人进行个性化设置,从而增加攻击成功的机会。

发送 BEC 的黑客指南

考虑上面的第一张图片,其中最近在网络犯罪论坛上展开了讨论。在这次交流中,一名网络犯罪分子展示了利用生成式人工智能来改进可用于网络钓鱼或 BEC 攻击的电子邮件的潜力。他们建议用母语撰写电子邮件,进行翻译,然后将其输入 ChatGPT 等界面,以增强其复杂性和正式性。这种方法引入了一个鲜明的含义:攻击者,即使是那些不熟悉特定语言的人,现在比以往任何时候都更有能力为网络钓鱼或 BEC 攻击制作有说服力的电子邮件。

黑客论坛

继续看上面的第二张图片,我们现在在论坛上的网络犯罪分子中看到了令人不安的趋势,这在为 ChatGPT 等界面提供“越狱”的讨论线程中很明显。这些“越狱”是越来越常见的专门提示。它们指的是精心设计的输入,旨在操纵 ChatGPT 等接口来生成输出,这些输出可能涉及泄露敏感信息、生成不适当的内容,甚至执行有害代码。此类做法的激增凸显了面对顽固的网络犯罪分子维持人工智能安全所面临的日益严峻的挑战。

蠕虫GPT

最后,在上面的第三张图中,我们看到恶意行为者现在正在创建自己的自定义模块,类似于 ChatGPT,但更容易用于邪恶目的。他们不仅创建这些自定义模块,还向其他不良行为者进行广告宣传。这表明,在人工智能塑造的世界中,由于这些活动的复杂性和适应性不断增加,网络安全变得越来越具有挑战性。

2、揭秘 WormGPT:网络犯罪分子的武器库

我们的团队最近通过一个通常与网络犯罪相关的著名在线论坛获得了名为“WormGPT”的工具的访问权限。该工具将自己视为 GPT 模型的黑帽替代品,专为恶意活动而设计。
蠕虫GPT 屏幕

WormGPT 是一款基于 GPTJ 语言模型的 AI 模块,于 2021 年开发。它拥有一系列功能,包括无限字符支持、聊天内存保留和代码格式化功能。

WormGPT 数据源
如上所述,WormGPT 据称接受了各种数据源的训练,特别是与恶意软件相关的数据。然而,根据工具作者的决定,训练过程中使用的具体数据集仍然保密。
WormGPT 创建 BEC 攻击

如上图所示,我们针对BEC攻击进行了测试,全面评估WormGPT的潜在危险。在一个实验中,我们指示 WormGPT 生成一封电子邮件,旨在迫使毫无戒心的客户经理支付欺诈性发票。
结果令人不安。WormGPT 制作的一封电子邮件不仅非常有说服力,而且在战略上也很狡猾,展示了其进行复杂网络钓鱼和 BEC 攻击的潜力。
总而言之,它与 ChatGPT 类似,但没有道德界限或限制。该实验强调了像 WormGPT 这样的生成式人工智能技术所带来的重大威胁,即使是在新手网络犯罪分子手中也是如此。

3、使用生成式 AI 进行 BEC 攻击的好处

那么,使用生成式 AI 为 BEC 攻击带来哪些具体优势呢?

出色的语法: 生成式人工智能可以创建语法无可挑剔的电子邮件,使它们看起来合法,并降低被标记为可疑的可能性。

**降低进入门槛:**生成式 AI 的使用使复杂 BEC 攻击的执行变得民主化。即使技能有限的攻击者也可以使用这项技术,使其成为更广泛的网络犯罪分子可以使用的工具。

4、防范人工智能驱动的 BEC 攻击的方法

总之,人工智能的发展虽然有益,但也带来了渐进的、新的攻击向量。实施强有力的预防措施至关重要。以下是您可以采用的一些策略:

BEC 特定培训: 公司应制定广泛、定期更新的培训计划,旨在对抗 BEC 攻击,尤其是通过人工智能增强的攻击。此类计划应让员工了解 BEC 威胁的性质、如何使用人工智能来增强威胁以及攻击者采用的策略。这种培训也应作为员工专业发展的一个持续方面。

增强的电子邮件验证措施: 为了防御人工智能驱动的 BEC 攻击,组织应执行严格的电子邮件验证流程。其中包括实施系统,当来自组织外部的电子邮件冒充内部高管或供应商时自动发出警报,以及使用电子邮件系统标记包含与 BEC 攻击相关的特定关键字(如“紧急”、“敏感”或“电汇”)的邮件。此类措施可确保在采取任何行动之前对潜在的恶意电子邮件进行彻底检查。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/789743.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

文件或文件夹名称中有空格如何批量去除

平时在工作中会经常碰到文件或文件夹里面有特殊符号,那么要如何批量去除文件名中的特殊符号?其实去符号也不是困难的事,可以使用《文件批量改名高手》对文件名进行批量去除特殊符号,操作步骤如下。 先打开《文件批量改名高手》&a…

React Native实现震动反馈效果

React Native实现理想的震动效果 一、背景说明 业务开发中,总会用到一些和用户反馈的效果,用来提升用户对于某个事件或者操作的重要程度,比如常见的就是 长按复制、滑动或点击图表、点击底部TabBar时的反馈等操作。 二、构思实现及过程 2.…

【Yolov8自动标注数据集教程】

Yolov8自动标注数据集教程 1 前言2 先手动标注数据集,训练出初步的检测模型2.1 手动标注数据集2.2 Yolov8环境配置2.2.1 Yolov8下载2.2.2 Yolov8环境配置 2.3 Yolov8模型训练,得到初步的检测模型2.3.1 训练方式 3 使用初步的检测模型实现自动数据集标注3…

vue3中 状态管理pinia得使用

在做项目中 vue2改造vue3项目时的vuex 发生得一些变化 vue3项目中 先看下 stores.jsimport { defineStore } from pinia 引入方法注册方法 import { getListFieldLevel } from ..api/index.jsexport const useScreenStore defineStore(screen, {state: () > ({fieldList:…

MySQL:MHA高可用

目录 1.什么是 MHA 2.MHA 的组成 3.MHA 的特点 4、MHA工作原理 5、搭建 MySQL MHA 5.1 实验思路 5.1.1 MHA架构 5.1.2 故障模拟 5.2 实验环境 5.3 准备工作 5.4 安装MHA所有组件与测试 5.4.1 安装 MHA 软件 5.4.2 manager与node工…

动态内存管理之柔性数组

柔性数组: 只存在于结构体中,而且还要是结构体的最后一个成员,并且在他的前面必须要有其他成员, 大小是未知的,所以在用sizeof计算出的结构体大小是出柔性数组外的, 柔性数组的大小是可以变化的&#xff0…

Staples Drop Ship EDI 需求分析

Staples 是一家美国零售公司,总部位于马萨诸塞州弗拉明汉,主要提供支持工作和学习的产品和服务。该公司于 1986 年在马萨诸塞州布莱顿开设了第一家门店。到 1996 年,该公司已跻身《财富》世界 500 强,后来又收购了办公用品公司 Qu…

小学期笔记——天天酷跑7

玩家吃金币的动作是加分的事件源 吃到炸弹更改游戏角色的生命状态 if (person.x person.width > bomb2.x&& person.x < bomb2.width bomb2.x&& person.y person.height > bomb2.y&& person.y < bomb2.y bomb2.height) 效果&#xff1…

OpenShift 4 - 可观测性之用 OpenTelemetry+Jaeger 实现 Distributed Tracing

《OpenShift / RHEL / DevSecOps 汇总目录》 说明&#xff1a;本文已经在支持 OpenShift 4.13 的环境中验证 文章目录 技术架构部署 Distributed Tracing 运行环境安装测试应用并进行观测跟踪参考 说明&#xff1a; 本文使用的测试应用采用的是 “手动 Instrumentation” 方式在…

【雕爷学编程】Arduino动手做(85)---LCD1602液晶屏模块6

37款传感器与执行器的提法&#xff0c;在网络上广泛流传&#xff0c;其实Arduino能够兼容的传感器模块肯定是不止这37种的。鉴于本人手头积累了一些传感器和执行器模块&#xff0c;依照实践出真知&#xff08;一定要动手做&#xff09;的理念&#xff0c;以学习和交流为目的&am…

02 linux 基础(2)

shell 基本维护命令 获取联机帮助 使用 man 命令可以找到特定的联机帮助页&#xff0c;并提供简短的命令说明。一般语法格式为&#xff1a; 联机帮助页提供了指定命令 commandname 的相关信息&#xff0c;包括&#xff1a;名称、函数、语法以及可选参数描述等。无论帮助有多长…

PyAutoGUI

概述 PyAutoGUI是一个纯Python开发的跨平台GUI自动化工具&#xff0c;它是通过程序来控制计算机的键盘和鼠标的操作&#xff0c;从而实现自动化功能。所谓的GUI是指图形用户界面&#xff0c;即通过图形方式来显示计算机的界面&#xff0c;早期的计算机是以命令行界面来操作&am…

Vector3.Cross

上期介绍了Vector.Dot可以用来判断敌人处于自身的前方or后方&#xff0c;那么这期就是通过叉乘来判断敌人处于自身的左方or右方 public class CrossTest : MonoBehaviour {public GameObject sphere;public GameObject cube;// Start is called before the first frame updatev…

性能测试工具 Locust + Boomer In Docker

目录 前言&#xff1a; 背景 启动 Locust-master Boomer 调试模式启动 boomer locust worker 模式启动 get 请求 post 请求 指定请求头 直接使用 curl 命令 动态读取 csv --json-value-type 说明 前言&#xff1a; Locust 是一种开源的性能测试工具&#xff0c;可…

【js小游戏案例】纯前端实现飞机大战,附带源码

技能&#xff1a; 使用html js css实现飞机大战小游戏 需求&#xff1a; 我军飞机左右移动&#xff0c;并且按空格 可以发射炮弹&#xff0c;敌方飞机从上往下飞&#xff0c;接触到我方炮弹 飞机被歼灭&#xff0c;我军接触到敌军飞机也将会被歼灭&#xff0c;我方飞机吃到道…

【C++】vector类的模拟实现(增删查改,拷贝构造,赋值运算,深浅拷贝)

文章目录 前言一、 整体1.命名空间:2构造函数&#xff1a;1普通构造2迭代器构造3初始化字符构造4拷贝构造&#xff1a; 3析构函数 二、成员函数实现1.大小1当前大小(size())2总体容量(capacity()) 2.返回头尾迭代器1begin&#xff08;&#xff09;2end&#xff08;&#xff09;…

改进的北方苍鹰算法优化BP神经网络---回归+分类两种案例

今天采用前作者自行改进的一个算法---融合正余弦和折射反向学习的北方苍鹰(SCNGO)优化算法优化BP神经网络。 文章一次性讲解两种案例&#xff0c;回归与分类。回归案例中&#xff0c;作者选用了一个经典的股票数据。分类案例中&#xff0c;选用的是公用的UCI数据集。 BP神经网络…

达芬奇密码

《达芬奇密码》是一款由德国人发明的桌游&#xff0c;游戏由2-4个人组成。每个玩家执有一定的数字牌&#xff0c;玩家需隐藏你的数字密码&#xff0c;猜透对手的密码&#xff0c;推测可能的答案&#xff0c;打败对手。 24 块塑料立牌&#xff0c;12 个黑色和12个白色。每块上数…

7-25作业

思维导图 QT窗口代码 #include "widget.h"Widget::Widget(QWidget *parent): QWidget(parent) {qDebug()<< this->size();this->resize(1000,800);//设置宽高this->setFixedSize(1000,800);//固定宽高//窗口标题this->setWindowTitle("跟党走…

全志F1C200S嵌入式驱动开发(lcd屏幕驱动)

【 声明:版权所有,欢迎转载,请勿用于商业用途。 联系信箱:feixiaoxing @163.com】 lcd RGB屏幕作为比较经济、实用的显示工具,在实际场景中使用较多。它的信号来说,一般也比较简单,除了常规的数据信号,剩下来就是行同步、场同步、数据使能和时钟信号了。数据信…