225.000'den Fazla Güvenliği Ihlal Edilmiş ChatGPT Kimlik Bilgisi Dark Web Pazarlarında Satışa Sunuldu

Bu kimlik bilgileri, LummaC2, Raccoon ve RedLine hırsız kötü amaçlı yazılımıyla ilişkili bilgi hırsızı günlüklerinde bulundu.

Singapur merkezli siber güvenlik şirketi, geçen hafta yayınlanan Hi-Tech Crime Trends 2023/2024 raporunda, "Virüslü cihazların sayısı yaz ortasında ve sonunda biraz azaldı, ancak Ağustos ve Eylül ayları arasında önemli ölçüde arttı" dedi.

Haziran ve Ekim 2023 arasında, OpenAI ChatGPT'ye erişimi olan 130.000'den fazla benzersiz ana bilgisayara sızıldı ve bu, 2023'ün ilk beş ayında gözlemlenene göre %36'lık bir artış. İlk üç hırsız ailenin dağılımı aşağıdadır -

  • LummaC2 - 70.484 ana bilgisayar
  • Rakun - 22.468 ev sahibi
  • RedLine - 15.970 ev sahibi

Group-IB, "Satılık ChatGPT kimlik bilgilerinin sayısındaki keskin artış, bilgi hırsızlarının bulaştığı ve verilerin daha sonra pazarlarda veya UCL'lerde satışa sunulduğu ana bilgisayarların sayısındaki genel artıştan kaynaklanıyor" dedi.

Gelişme, Microsoft ve OpenAI'nin Rusya, Kuzey Kore, İran ve Çin'den ulus devlet aktörlerinin devam eden siber saldırı operasyonlarını tamamlamak için yapay zeka (AI) ve büyük dil modelleri (LLM'ler) ile deneyler yaptığını açıklamasının ardından geldi.

LLM'lerin düşmanlar tarafından yeni ticaret araçları için beyin fırtınası yapmak, ikna edici dolandırıcılık ve kimlik avı saldırıları oluşturmak ve operasyonel üretkenliği artırmak için kullanılabileceğini belirten Group-IB, teknolojinin aynı zamanda keşifleri hızlandırabileceğini, bilgisayar korsanlığı araç setlerinin yürütülmesini kolaylaştırabileceğini ve dolandırıcı otomatik çağrılar yapabileceğini söyledi.

"Geçmişte, [tehdit aktörleri] esas olarak kurumsal bilgisayarlarla ve ağ üzerinde hareketi mümkün kılan erişime sahip sistemlerle ilgileniyordu" dedi. "Şimdi, halka açık AI sistemlerine erişimi olan cihazlara da odaklanıyorlar.

"Bu, gizli bilgileri (casusluk amacıyla), dahili altyapıyla ilgili ayrıntıları, kimlik doğrulama verilerini (daha da zarar verici saldırılar gerçekleştirmek için) ve uygulama kaynak koduyla ilgili bilgileri (analiz etmek ve istismar edilebilecek potansiyel güvenlik açıklarını belirlemek için) aramak için kullanabilecekleri çalışanlar ve sistemler arasındaki iletişim geçmişine sahip günlüklere erişim sağlar."

Geçerli hesap kimlik bilgilerinin tehdit aktörleri tarafından kötüye kullanılması, öncelikle bu tür bilgilerin hırsız kötü amaçlı yazılımlar aracılığıyla kolayca erişilebilir olmasıyla desteklenen en iyi erişim tekniği olarak ortaya çıkmıştır.

IBM X-Force, "Bilgi hırsızlarının sayısındaki artış ve ilk erişim elde etmek için geçerli hesap kimlik bilgilerinin kötüye kullanılması, savunucuların kimlik ve erişim yönetimi zorluklarını daha da kötüleştirdi" dedi.

"Kurumsal kimlik bilgileri, kimlik bilgilerinin yeniden kullanılması, tarayıcı kimlik bilgisi depoları veya kurumsal hesaplara doğrudan kişisel cihazlardan erişilmesi yoluyla güvenliği ihlal edilmiş cihazlardan çalınabilir."

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

GamerMekanı

E-Bülten Aboneliği