Group-IB’nin yeni bulgularına göre, risk altındaki OpenAI ChatGPT kimlik bilgilerini içeren 225.000’den fazla kayıt Ocak ve Ekim 2023 arasında yer altı pazarlarında satışa sunuldu.

Bu kimlik bilgileri, bilgi hırsızı günlüklerinde, LummaC2, Raccoon ve RedLine stealer malware’leriyle (kötü amaçlı yazılım) ilişkilendirilmiş biçimde bulundu.

Singapur merkezli siber güvenlik şirketi, geçen hafta yayınlanan Yüksek Teknoloji Suç Eğilimleri 2023/2024 raporunda, “Enfekte olmuş cihazların sayısı yaz ortası ve sonunda biraz azaldı, ancak Ağustos ve Eylül ayları arasında önemli ölçüde arttı.” dedi.

Haziran ve Ekim 2023 arasında, OpenAI ChatGPT’ye erişimi olan 130.000’den fazla benzersiz ana bilgisayara sızıldı; bu, 2023’ün ilk beş ayında gözlemlenenlere göre %36 artış gösterdi. En çok hırsızlık yapan üç yazılım dağılımı şöyle:

  • LummaC2 – 70.484 ana bilgisayar
  • Rakun – 22.468 ana bilgisayar
  • RedLine – 15.970 ana bilgisayar

Group-IB, “Satılık ChatGPT kimlik bilgilerinin sayısındaki keskin artış, verileri daha sonra pazarlarda veya UCL’lerde satışa sunulan, bilgi çalanların bulaştığı ana bilgisayarların sayısındaki genel artıştan kaynaklanmaktadır” dedi.

Gelişme, Microsoft ve OpenAI’nin Rusya, Kuzey Kore, İran ve Çin’den ulus devlet aktörlerinin devam eden siber saldırı operasyonlarını tamamlamak için yapay zeka (AI) ve büyük dil modelleri (LLM’ler) ile deneyler yaptığını ortaya çıkarmasıyla duyuldu ve bize kadar ulaştı.

LLM’lerin rakipler tarafından yeni ticari beceriler üzerinde beyin fırtınası yapmak, ikna edici dolandırıcılık ve kimlik avı saldırıları oluşturmak ve operasyonel üretkenliği artırmak için kullanılabileceğini belirten Group-IB, teknolojinin aynı zamanda keşifleri hızlandırabileceğini, bilgisayar korsanlığı araç setlerinin yürütülmesini kolaylaştırabileceğini ve dolandırıcı otomatik aramaları gerçekleştirebileceğini söyledi.

“Geçmişte, tehdit aktörleri esas olarak kurumsal bilgisayarlarla ve ağ üzerinde hareketi mümkün kılan erişime sahip sistemlerle ilgileniyorlardı. Artık ayrıca halka açık yapay zeka sistemlerine erişimi olan cihazlara da odaklanıyorlar.”

Geçerli hesap kimlik bilgilerinin tehdit aktörleri tarafından kötüye kullanılması, öncelikle bu tür bilgilerin malware yoluyla kolayca elde edilebilmesi nedeniyle, bir üst düzey erişim tekniği olarak ortaya çıktı. IBM X-Force, “Bilgi hırsızlarının sayısındaki artış ve ilk erişim elde etmek için geçerli hesap kimlik bilgilerinin kötüye kullanılmasının birleşimi, savunucuların kimlik ve erişim yönetimi zorluklarını daha da artırdı” dedi.

“Kurumsal kimlik bilgileri, kimlik bilgilerinin yeniden kullanımıyla, tarayıcı kimlik bilgileri depoları üzerinden
veya kurumsal hesaplara doğrudan kişisel cihazlardan erişmeyle çalınabilir.


admin

Sitenin kurucusu ve teknik işlerden sorumlu kişi. Vakit buldukça buralarda takılır. Yardımlaşmanın ne anlama geldiğini bilmiyor ve bencil tavırlar sergiliyorsanız, admin sizi rahatsız edecektir. Yanlış anlaşılma durumlarında kendisine ulaşın. Tüm mesajları okur.

0 yorum

Bir yanıt yazın

Avatar placeholder