225.000'den Fazla Güvenliği Ihlal Edilmiş ChatGPT Kimlik Bilgisi Dark Web Pazarlarında Satışa Sunuldu
Group-IB'nin yeni bulgularına göre, güvenliği ihlal edilmiş OpenAI ChatGPT kimlik bilgilerini içeren 225.000'den fazla günlük, Ocak ve Ekim 2023 arasında yeraltı pazarlarında satışa sunuldu.
Bu kimlik bilgileri, LummaC2, Raccoon ve RedLine hırsız kötü amaçlı yazılımıyla ilişkili bilgi hırsızı günlüklerinde bulundu.
Singapur merkezli siber güvenlik şirketi, geçen hafta yayınlanan Hi-Tech Crime Trends 2023/2024 raporunda, "Virüslü cihazların sayısı yaz ortasında ve sonunda biraz azaldı, ancak Ağustos ve Eylül ayları arasında önemli ölçüde arttı" dedi.
Haziran ve Ekim 2023 arasında, OpenAI ChatGPT'ye erişimi olan 130.000'den fazla benzersiz ana bilgisayara sızıldı ve bu, 2023'ün ilk beş ayında gözlemlenene göre %36'lık bir artış. İlk üç hırsız ailenin dağılımı aşağıdadır -
- LummaC2 - 70.484 ana bilgisayar
- Rakun - 22.468 ev sahibi
- RedLine - 15.970 ev sahibi
Group-IB, "Satılık ChatGPT kimlik bilgilerinin sayısındaki keskin artış, bilgi hırsızlarının bulaştığı ve verilerin daha sonra pazarlarda veya UCL'lerde satışa sunulduğu ana bilgisayarların sayısındaki genel artıştan kaynaklanıyor" dedi.
Gelişme, Microsoft ve OpenAI'nin Rusya, Kuzey Kore, İran ve Çin'den ulus devlet aktörlerinin devam eden siber saldırı operasyonlarını tamamlamak için yapay zeka (AI) ve büyük dil modelleri (LLM'ler) ile deneyler yaptığını açıklamasının ardından geldi.
LLM'lerin düşmanlar tarafından yeni ticaret araçları için beyin fırtınası yapmak, ikna edici dolandırıcılık ve kimlik avı saldırıları oluşturmak ve operasyonel üretkenliği artırmak için kullanılabileceğini belirten Group-IB, teknolojinin aynı zamanda keşifleri hızlandırabileceğini, bilgisayar korsanlığı araç setlerinin yürütülmesini kolaylaştırabileceğini ve dolandırıcı otomatik çağrılar yapabileceğini söyledi.
"Geçmişte, [tehdit aktörleri] esas olarak kurumsal bilgisayarlarla ve ağ üzerinde hareketi mümkün kılan erişime sahip sistemlerle ilgileniyordu" dedi. "Şimdi, halka açık AI sistemlerine erişimi olan cihazlara da odaklanıyorlar.
"Bu, gizli bilgileri (casusluk amacıyla), dahili altyapıyla ilgili ayrıntıları, kimlik doğrulama verilerini (daha da zarar verici saldırılar gerçekleştirmek için) ve uygulama kaynak koduyla ilgili bilgileri (analiz etmek ve istismar edilebilecek potansiyel güvenlik açıklarını belirlemek için) aramak için kullanabilecekleri çalışanlar ve sistemler arasındaki iletişim geçmişine sahip günlüklere erişim sağlar."
Geçerli hesap kimlik bilgilerinin tehdit aktörleri tarafından kötüye kullanılması, öncelikle bu tür bilgilerin hırsız kötü amaçlı yazılımlar aracılığıyla kolayca erişilebilir olmasıyla desteklenen en iyi erişim tekniği olarak ortaya çıkmıştır.
IBM X-Force, "Bilgi hırsızlarının sayısındaki artış ve ilk erişim elde etmek için geçerli hesap kimlik bilgilerinin kötüye kullanılması, savunucuların kimlik ve erişim yönetimi zorluklarını daha da kötüleştirdi" dedi.
"Kurumsal kimlik bilgileri, kimlik bilgilerinin yeniden kullanılması, tarayıcı kimlik bilgisi depoları veya kurumsal hesaplara doğrudan kişisel cihazlardan erişilmesi yoluyla güvenliği ihlal edilmiş cihazlardan çalınabilir."
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Penn State, Savunma Bakanlığı ve NASA Siber Güvenlik Gereksinimlerine Uyulmaması Üzerine 1.25 Milyon Dolara Razı Oldu
Landmark Admin, 800.000 Kişiyi Etkileyen Veri İhlalini Açıkladı
Change Healthcare fidye yazılımı saldırısı 100 milyon kişiyi etkiliyor
SEC, Yanıltıcı SolarWinds Siber Saldırı Açıklamaları Nedeniyle 4 Şirketi Suçladı
İrlandalı gözlemci, GDPR ihlalleri nedeniyle LinkedIn'e 310 milyon Euro rekor para cezası verdi
Crypt Ghouls, LockBit 3.0 ve Babuk Fidye Yazılımı Saldırılarıyla Rus Firmalarını Hedef Alıyor
AB Mahkemesi, Meta'nın Kişisel Facebook Verilerini Hedefli Reklamlar İçin Kullanmasını Sınırladı
ABD, Büyük Dezenformasyon Baskısında 32 Rus Yanlısı Propaganda Alanını Ele Geçirdi