Инфоспекторите са описали подробно един подземен инструмент за киберсигурност, наречен Predator AI, който не само може да се използва за компрометиране на лошо защитени облачни услуги и уеб приложения, но има и допълнителен асистент чат-бот, който работи само донякъде.
Многофункционалният софтуер не е съвсем нов – има и други подобни; и макар да се предполага, че се предлага само за образователни цели, той може да се използва от злосторници за атакуване на чужди внедрявания. Той може да се използва и от ИТ специалисти, за да тестват инфраструктурата си за пропуски.
Predator AI очевидно е програмиран така, че да може да експлоатира 30 вида неправилно конфигурирани или лошо настроени уеб базирани услуги и технологии, вариращи от Simple Email Service на Amazon Web Services, Twilio и WordPress до OpenCart, Magento, OneSignal, Stripe и PayPal, обясни в сряда шефът на SentinelLabs Алекс Деламот.
Неговият допълнителен асистент чат-бот – частично задвижван от ChatGPT на OpenAI – вероятно е само „донякъде функционален“ в момента, добави Деламот. Тази конкретна функция, която ви позволява да задавате на инструмента въпроси за работата му и евентуално да извършвате действия, все още не е обявена в основния канал на инструмента в Telegram. Въпреки това ни беше казано, че тя е в процес на активна разработка, като създателите ѝ публикуват видеоклипове с нея в действие и приемат заявки за функции.
Не би навредило да прегледате възможностите на софтуера и да се уверите, че вашите уеб приложения и облачна инфраструктура са напълно защитени от техниките на инструмента. Възможно е Predator да използва код и методи, открити в други комплекти инструменти.
„Атаките на уеб приложенията на Predator търсят често срещани слабости, неправилни конфигурации или уязвимости в Cross Origin Resource Sharing (CORS), открита конфигурация на Git, PHPUnit Remote Code Execution (RCE), Structured Query Language (SQL) и Cross-Site Scripting (XSS)“, пише Delamotte.
Predator, написан на Python, има повече от 11 000 реда код и предоставя графичен потребителски интерфейс, базиран на Tkinter, който изисква няколко JSON конфигурационни файла. Скриптът дефинира 13 класа, които кореспондират с различните странични функции на зловредния софтуер, както и с основната му зловредна функционалност.
Тези странични функции включват неща като създаване на изпълними файлове на зловреден софтуер за кражба на информация от Windows; използване на команди на Windows, които проверяват дали текущият потребител работи като администратор; създаване на фалшиви съобщения за грешка за тестване на XSS експлоатиране на системи с Windows; и превеждане на диалогови прозорци и елементи от менюто на арабски, английски, японски, руски и испански език.
Конфигурируемият зловреден софтуер за събиране на данни, който Predator може да създаде, може да използва Discord или Telegram за целите на командването и контрола, а във видеоклип, публикуван от разработчика му миналия месец, се твърди, че кодът е „напълно неоткриваем“.
SentinelLabs обаче заяви, че „не е в състояние да използва успешно тази функция, тъй като необходимите конфигурационни файлове не са били налични“.
След това е класът GPTj, който използва ChatGPT, за да осигури текстово базиран асистент: заявките се въвеждат в графичния интерфейс, който показва отговора. Скриптът първо ще се опита да обработи подадената от потребителя заявка сам вътрешно: има повече от 100 случая на употреба, които той може да разпознае и извърши сам или чрез услуга на трета страна, преди да се опита да използва отдалечен ChatGPT API, за да разбере заявката.
Този клас съдържа „няколко частично реализирани помощни програми, свързани с AWS SES и Twilio, както и помощни програми за получаване на информация за IP адреси и телефонни номера“, според SentinelLabs. Обхватът на възможностите на GPTj не е напълно ясен: изглежда, че ChatGPT се използва за обработка на основни въпроси за инструмента, а действията всъщност се извършват от самия скрипт, когато разпознава заявки от твърдо кодиран списък.
Възможно е да грешим; това може да се промени с течение на времето. Човек би си помислил, че OpenAI ще има предпазни огради, които да попречат на нещото да направи или каже нещо проблемно. Това дава на разработчиците на Хищника причина да зашлевят ИИ на името.
„Актьорът е проектирал изкуствения интелект на Predator така, че първо да се опита да намери локално решение, преди да отправи запитване към API на OpenAI, което намалява потреблението на API“, обяснява Деламот. „Този клас претърсва входа на потребителя за низове, свързани с известен случай на употреба, съсредоточен около един от инструментите за хакване на уеб приложения и облачни услуги на Predator.“
За да поддържа впечатлението, че става въпрос за легитимен софтуер, кодът „има отказ от отговорност, в който се казва, че инструментът е за образователни цели и авторът не одобрява незаконната му употреба“, каза Деламот. Това ще свърши работа в съда. ®