Компанія OpenAI виявила та заблокувала серію облікових записів, пов’язаних з відомими північнокорейськими хакерськими угрупованнями, які використовували ChatGPT для підготовки кібератак. Згідно з лютневим звітом про кіберзагрози, зловмисники застосовували штучний інтелект для вивчення потенційних цілей та розробки методів проникнення в їхні системи.
Ідентифікація та блокування хакерських угруповань
В ході розслідування було виявлено активність двох основних хакерських груп: VELVET CHOLLIMA (також відома як Kimsuky та Emerald Sleet) та STARDUST CHOLLIMA (APT38, Sapphire Sleet). Ідентифікація цих облікових записів стала можливою завдяки співпраці OpenAI з провідними експертами галузі кібербезпеки та застосуванню передових систем моніторингу.
Методологія зловмисного використання ChatGPT
Аналіз активності заблокованих акаунтів показав, що північнокорейські хакери використовували платформу для розробки складних інструментів кіберзлочинності. Основні напрямки їхньої діяльності включали:
- Створення та оптимізацію троянських програм віддаленого доступу (RAT)
- Розробку інструментів для автоматизованого підбору паролів до систем віддаленого доступу (RDP)
- Модифікацію легітимних засобів захисту для обходу систем безпеки
Викриття інфраструктури кібератак
У процесі розробки шкідливого програмного забезпечення хакери допустили критичні помилки, які призвели до розкриття URL-адрес їхніх командних центрів. Ця інформація була оперативно передана спеціалізованим службам безпеки, що дозволило посилити захист потенційних цілей атак.
Схеми працевлаштування та операції впливу
Дослідження виявило використання ChatGPT у складних схемах працевлаштування північнокорейських ІТ-фахівців у західних компаніях. Паралельно були зафіксовані операції, пов’язані з китайськими групами, зокрема кампанії Peer Review та Sponsored Discontent, спрямовані на створення інструментів моніторингу соціальних мереж та поширення дезінформації.
Цей інцидент демонструє зростаючу тенденцію використання технологій штучного інтелекту в кіберзлочинності та підкреслює необхідність впровадження більш жорстких механізмів контролю доступу до подібних систем. Організаціям рекомендується посилити моніторинг використання ШІ-інструментів, впровадити багатофакторну автентифікацію та регулярно оновлювати політики кібербезпеки відповідно до нових викликів цифрової епохи.