paint-brush
Schlechte Schauspieler schließen sich der KI-Revolution an: Das haben wir in freier Wildbahn gefundenvon@hernanortiz
10,020 Lesungen
10,020 Lesungen

Schlechte Schauspieler schließen sich der KI-Revolution an: Das haben wir in freier Wildbahn gefunden

von Hernán Ortiz9m2023/05/02
Read on Terminal Reader
Read this story w/o Javascript

Zu lang; Lesen

Der Sicherheitsforscher Carlos Fernández und ich haben kürzlich Open-Source-Register gefunden. Schlechte Akteure bevorzugen Einfachheit, Effektivität und benutzerzentriertes Denken. Um ihren Schadcode auf die nächste Stufe zu heben, fügen sie mithilfe von ChatGPT auch neue Funktionen hinzu.
featured image - Schlechte Schauspieler schließen sich der KI-Revolution an: Das haben wir in freier Wildbahn gefunden
Hernán Ortiz HackerNoon profile picture


Filme und Fernsehsendungen haben uns gelehrt, Computerhacker mit schwierigen Aufgaben, detaillierten Handlungssträngen und ausgefeilten Plänen in Verbindung zu bringen.


Was der Sicherheitsforscher Carlos Fernández und ich kürzlich in Open-Source-Registern herausgefunden haben, spricht eine andere Sprache: Schlechte Akteure bevorzugen Einfachheit, Effektivität und benutzerzentriertes Denken. Und um ihren Schadcode auf die nächste Stufe zu heben, fügen sie mithilfe von ChatGPT auch neue Funktionen hinzu.


Genau wie Software-as-a-Service ( SaaS ) sind auch Malware-as-a-Service (MaaS)-Angebote wie DuckLogs , Redline Stealer und Racoon Stealer auf Untergrundmärkten so beliebt geworden, weil sie es getan haben Aktive Kundensupportkanäle und ihre Produkte sind in der Regel elegant und benutzerfreundlich. Aktivieren Sie diese Kästchen, füllen Sie dieses Formular aus, klicken Sie auf diese Schaltfläche ... Hier ist Ihr gebrauchsfertiges Malware-Beispiel! Es versteht sich von selbst, dass diese Produkte oft von professionellen Cyberkriminellen entwickelt werden.


In den weniger beliebten MaaS-Angeboten, die wir in freier Wildbahn gefunden haben, wie etwa dem Discord- Token-Grabber Z3US , gibt es den Versuch, menschenzentrierte Designprinzipien zu integrieren, aber das Produkt scheitert beim Kundensupport. Die zugehörigen Telegram-Konten werden größtenteils von Teenagern betrieben und genutzt und sind voller Beschwerden und feindseliger „Bro-Gerede“, weil das Versprechen einer „lebenslangen Garantie“ gebrochen wurde:





Schon bevor ich zu Sonatype kam, habe ich mich gefragt , wie das moderne Gesicht der Cyberkriminalität aussieht . Und jetzt, wo ich eine Reihe von Kampagnen und böswilligen Akteuren aus der ganzen Welt verfolge, ist mir eines klar geworden: Die meisten Schadpakete, auf die mich das Sicherheitsforschungsteam aufmerksam macht, sind nicht das Produkt eines schrulligen Genies im Kapuzenpullover Codierung aus einem dunklen Keller voller Monitore. Dank der Einfachheit von MaaS kann jeder problemlos Malware- Beispiele erstellen und in Open-Source-Register hochladen, mit minimalen Einrichtungskosten und minimalem technischem Wissen.


Avast-Forscher haben beobachtet , dass seit Beginn der anhaltenden Covid-19-Pandemie Plattformen wie Discord und Telegram bei der jüngeren Bevölkerung immer beliebter werden. Anstatt die gängigen sozialen Medien zu nutzen, erstellen diese Teenager Malware-Communitys in Discord, um ohne elterliche Aufsicht zu spielen, zu chatten und Kontakte zu knüpfen. Diese Communities werden in der Regel von den technisch versiertesten Mitgliedern geleitet, die angeben, indem sie konkurrierende Server übernehmen oder sogar Screenshots mit Informationen teilen, die sie ahnungslosen Opfern gestohlen haben. Sie suchen auch aktiv nach anderen Mitgliedern aufgrund ihrer Programmierkenntnisse oder ihres Potenzials, zu ihren Kampagnen beizutragen.


Als unbeabsichtigte Folge dieser Aktivitäten sind die robusten Open-Source-Register, auf die wir angewiesen sind, mit einer Überlastung der Ressourcen konfrontiert. Allein im letzten Monat bestätigten unsere Sicherheitsforscher, dass satte 6.933 Pakete, die in die npm- und PyPI-Register hochgeladen wurden, bösartig waren.


Wir haben kürzlich die Kampagne einer spanischsprachigen Gruppe namens EsqueleSquad verfolgt , die mehr als 5.000 Pakete auf PyPI hochgeladen hat. Die Nutzlast in diesen Paketen versuchte, mithilfe eines PowerShell-Befehls einen Windows-Trojaner von Dropbox, GitHub und Discord herunterzuladen.


Anschließend untersuchten wir die Aktivitäten einer anderen Gruppe namens SylexSquad, möglicherweise aus Spanien, die Pakete mit Malware erstellte, die darauf abzielten, vertrauliche Informationen herauszufiltern. Neben der Werbung für ihre Produkte mit YouTube-Videos und dem Verkauf auf einem Marktplatz verfügen sie über eine kleine Discord-Community zur Gewinnung neuer Mitglieder. Und sie scheinen genügend Zeit zu haben, die Open-Source-Software-Lieferkette zu verschmutzen.


Skidded-Code mit einer Prise KI

In der ersten Aprilwoche hat unser KI-System eine Reihe von auf PyPI hochgeladenen Paketen als verdächtig gekennzeichnet und später von unseren Sicherheitsforschern als bösartig bestätigt. Diese Pakete hatten ein Namensmuster, das aus dem Präfix „py“ gefolgt von Verweisen auf Antivirensoftware bestand: pydefenderultra , pyjunkerpro , pyanalizate und pydefenderpro .


Carlos Fernández bemerkte, dass die Pakete der Gruppe SylexSquad zugeschrieben wurden, was auf die Fortsetzung einer Kampagne hindeutet, die wir zuvor verfolgt hatten und die die Pakete reverse_shell und sintaxisoyyo umfasste. Nachdem wir diese Entdeckung gemacht hatten, begannen wir mit der Kartierung ihrer Aktivitäten.


In einem Katz-und-Maus-Spiel half uns das PyPI-Team jedes Mal, wenn wir bestätigten, dass eines dieser Pakete bösartig war, es zu entfernen, und ein paar Stunden später schlichen sich die Bösewichter ein Paket mit ähnlichem Namen ein.



Um Ihnen ein vollständiges Bild dieser Kampagne zu vermitteln, lassen Sie uns unsere ersten Ergebnisse noch einmal zusammenfassen:


Wenn Entwickler das PyPI-Paket reverse_shell installieren würden, würde setup.py bypass.py ausführen, ein leicht verschleiertes Skript, das auf GitHub gehostet und als eine Reihe von Zahlen codiert wird, die ASCII-Codes entsprechen.


Nach der Entschleierung würden neue Registrierungswerte unter Windows für die Persistenz erstellt und folglich eine andere von GitHub gehostete Datei, WindowsDefender.py , aufgerufen, ein Informationsdiebstahler. Sensible Daten wie Browserinformationen (Verlauf, Cookies, Passwörter …), Steam-Konten, Telegram-Konten, Kreditkarten und sogar ein Screenshot des Desktops des Opfers würden über den Discord-Webhook des Angreifers hochgeladen.





Wenn wir uns die neuen Pakete dieser Gruppe ansehen, finden wir ein völlig anderes setup.py , das aus stark verschleiertem Code (AES 256-Verschlüsselung) besteht, der mit Pyobfuscate generiert wurde, einem Dienst, der „Schutz durch vier Algorithmusschichten“ verspricht. Bevor Carlos die Ärmel für den Entschleierungsvorgang hochkrempelte, konnten wir aus dem Meer getarnten Codes nur zwei Informationen erkennen: die Dienst-URL und eine lesbare Nachricht: „ why, are, you, reading, this, thing, huh „Jedes Wort in dieser Nachricht war eine Variable, die für den Entschleierungsvorgang verwendet wurde:




Ich werde nicht näher auf die Funktionsweise von Pyobfuscate eingehen, aber mit Geduld und Fachwissen gelang es Carlos, den Code erfolgreich zu entschlüsseln und seine wahre Form zu enthüllen. Er fand es faszinierend, dass der verschleierte Inhalt nicht nur in setup.py vorhanden war, sondern auch in der zuvor lesbaren WindowsDefender.py , die ursprünglich von GitHub und jetzt vom transfer.sh -Dienst abgerufen wurde.





Wenn böswillige Akteure nicht schnell genug handeln, besteht eine gute Chance, dass Sicherheitsforscher wie wir – und die Regeln von GitHub, die die Verwendung der Plattform als Malware-CDN nicht zulassen – ihre Pläne zunichte machen. Dies ist der Fall bei WindowsDefender.py , das ursprünglich auf dem GitHub-Repo „joeldev27“ gehostet wurde, als es von den PyPI-Paketen pycracker und pyobfpremium verwendet wurde, und bald darauf inaktiv wurde.


Da dieser Dateiname ständig verwendet wurde, habe ich etwas recherchiert und herausgefunden, dass WindowsDefender.py auf einem GitHub-Repo namens CosasRandoms480 gehostet wurde. Als ich Carlos diese Entdeckung mitteilte, antwortete er verwundert: „In den nächsten Stunden wird auf PyPI ein neues Paket mit einer verschleierten setup.py erscheinen. Nach der Installation wird von diesem Repo ein stark verschleiertes Skript namens „ WindowsDefender.py “ heruntergeladen, das einen Persistenzmechanismus einrichtet und den von uns zuvor untersuchten Info-Stealer mit dem Namen WindowsDefender.py “ herunterlädt.“


Seine Vorhersage wurde wahr, als das Paket pyobfadvance weniger als 30 Minuten später auf PyPI erschien und „CosasRandoms480“ effektiv als Malware-CDN nutzte. Wir haben es dem PyPI-Team gemeldet und es wurde bald darauf entfernt.





Wissenschaftler und Philosophen haben sich gefragt, ob wir in einer Computersimulation leben . Die Arbeit als Sicherheitsforscher fühlt sich sicherlich so an. Sie stecken in einem Teufelskreis aus Recherche, Entdeckung und Berichterstattung fest, und die gleichen Bedrohungen tauchen immer wieder auf.


Zwei Tage später wurde ein neues SylexSquad-Paket auf unserem System gemeldet: pydefenderpro. Gleiches verschleiertes setup.py . Dieselbe URL aus demselben GitHub-Repo, die dieselbe WindowsDefender.py mit demselben Persistenzmechanismuscode und derselben Ausführung des Info-Stealers in WindowsDefender.py ausführt. Alles sah gleich aus, doch die Datei war nicht mehr verschleiert und ein neues Skript wurde von transfer.sh aufgerufen:






„Es ist eine RATTE!“ Carlos hat mir auf Slack eine Nachricht geschickt. „Und auch ein Informationsdieb–“


„Ein RATTE-Mutant?“ Ich antwortete und bezog mich dabei auf einen Trend , den wir in freier Wildbahn bei einer Art Malware beobachten , die Remote-Access-Trojaner und Informationsdiebstahler kombiniert.


„Genau“, sagte Carlos.


OSINT-Recherchen ergaben, dass der neue RAT-Code kein Original, sondern eine Kopie einer Kopie von DiscordRAT war:







Spülen und wiederholen : Ein bösartiges Paket wird dem PyPI-Team gemeldet und das PyPy-Team entfernt es.



Natürlich kam bald darauf ein neues Paket, pydefenderultra, auf den Markt. Was hier anders war, ist, dass die Angreifer zum Pastebin.pl- Dienst statt zu GitHub migrierten, um WindowsDefender.py herunterzuladen, wahrscheinlich aufgrund der Deaktivierung des „CosasRandoms480“-Repositorys.


Wir vermuten, dass die lesbare Version von WindowsDefender.py es einfacher machte, zu bestätigen, dass es gegen die GitHub-Regeln verstößt. Aber warum haben die schlechten Schauspieler beschlossen, das Drehbuch zu entschlüsseln? War es zu kompliziert für ihren simplen Prozess?


Die RAT mutierte weiter. Das Menü und die Kommentare wurden nun ins Spanische übersetzt und verfügten über zusätzliche Funktionalitäten.





Der Zyklus ging weiter, als sie ein weiteres Paket, pyjunkerpro, hochluden. Diesmal umfassten die zusätzlichen Funktionen einen Keylogger, einen Audiorecorder, die Exfiltration von Betriebssystemdaten und die Möglichkeit, beliebige Dateien des Opfers auf den Discord-Kanal des Angreifers hochzuladen. Die Kommentare zum Code waren ungewöhnlich zahlreich, was normalerweise nur mit Tutorial-Code und nicht mit Malware in Verbindung gebracht wird.


„Warten Sie“, sagte Carlos und dachte laut nach. „Was wäre, wenn sie KI nutzen würden, um neue Funktionalitäten zu schaffen?“



Tools wie GPTZero und Copyleaks bieten einen guten Ausgangspunkt für die Erkennung von KI-generiertem Text. Die Identifizierung von KI-generiertem Code ist jedoch immer noch eine Herausforderung, da es derzeit (soweit ich weiß) keine verfügbaren Tools gibt, die dies genau durchführen können. Glücklicherweise sind Menschen immer noch sehr gut darin, Muster zu erkennen …



Ich öffnete schnell einen ChatGPT-Tab und gab eine Eingabeaufforderung auf Spanisch ein, die wie folgt lautete: „Schreibe Python-Code für einen Discord-Bot, der mit PyAudio Audio von einem Remote-Computer hochlädt.“ Die Ausgabe, die ich bekam, war unheimlich ähnlich:





Anscheinend haben wir Script-Kiddies verfolgt, die Code aus verschiedenen Quellen kopierten und dann ChatGPT nutzten, um neue Funktionen hinzuzufügen. Der daraus resultierende einzigartige Code gab ihnen das Vertrauen, es auf YouTube zu bewerben oder über ihren eigenen Marktplatz zu verkaufen. Und niemand würde vermuten, dass es sich nicht um eine Originalkreation handelte.


Dies wirft eine interessante Frage auf: Wie sollen wir diese schlechten Schauspieler nennen? KI-gesteuerte Kinder? Pünktliche Kinder?


Ich habe bei ChatGPT nachgefragt und es hieß: Wenn eine Person ChatGPT verwendet, um ihrer Malware neue Funktionen hinzuzufügen, kann sie als eine fortgeschrittenere Art von Hacker betrachtet werden als ein herkömmlicher Skript-Kiddie. Es könnte zutreffender sein, sie stattdessen als „Hacker“ oder „KI-unterstützte Hacker“ zu bezeichnen.


Faszinierend.



ChatGPT verleiht ihnen mehr Status.


OSINT mit einer Prise KI

Aus Versuchsgründen wollte Carlos eine Eingabeaufforderung ausprobieren, um zu sehen, ob das Tool uns auch dabei helfen würde, weitere Einblicke in die Aktivitäten der Bösewichte zu gewinnen.


„Ich benötige Python-Code, der die Discord-API als Bot verwenden kann (unter Verwendung eines Tokens). Das Skript sollte eine Verbindung zum Bot herstellen und die Gildeninformationen, Gildenmitglieder, Gildenkanäle und den Nachrichtenverlauf anzeigen.“


Wie erwartet hat ChatGPT stark kommentierten Code und klare Anweisungen für den Einstieg generiert: Um diesen Code zu verwenden, ersetzen Sie „your_bot_token_here“ durch Ihr Bot-Token und führen Sie das Python-Skript aus . Also kopierten wir das Token, das die „KI-unterstützten Hacker“ in MicrosoftUpdate.py hinzugefügt hatten, und fügten es in unser KI-generiertes Python-Skript ein.


Wir haben diesen Code ausgeführt ...



…und wir waren drin! Wir haben Informationen über die Mitglieder (MEE6, $Demon666, $̷y̷n̷t̷a̷x̷E̷r̷r̷o̷r̷, aitanaxx05 + 4 reps, Esmeralda, SylexNaranjoDomina und AI Image Generator), Kanäle und Nachrichtenverlauf gesammelt. Es stellte sich heraus, dass sie bereits einige Benutzer infiziert hatten – wir identifizierten eine IP aus Kuba und eine andere aus Indien. Und die Betriebssysteminformationen wurden an Kanäle weitergegeben, die nach dem Benutzernamen des infizierten Opfers benannt waren:



Wir entdeckten, dass wir mit einem Bot namens „SylexNaranjoDomina“ verbunden waren, der über Administratorrechte verfügte. Dies könnte es jemandem ermöglichen, Mitglieder hinzuzufügen, Webhooks zu löschen oder bestehende Kanäle zu ändern.


Jemand könnte den Gildennamen leicht von „Der Server von Demon666“ in „Der Server eines Script Kiddie“ ändern – eine passende Beschreibung für diese Art von schlechtem Schauspieler, obwohl ich glaube, dass ChatGPT diese Idee missbilligen könnte.



Bleiben Sie wachsam

Aus dieser Untersuchung geht klar hervor, dass die Verbreitung von MaaS und der Einsatz von KI-gestütztem Code neue Möglichkeiten für weniger technisch versierte böswillige Akteure geschaffen hat. Da immer mehr Benutzer diese Tools und Angebote nutzen, gibt es noch mehr Möglichkeiten für Schadpakete, Ihre Build-Umgebung zu infizieren. Da sich die Cybersicherheitslandschaft ständig weiterentwickelt, müssen sich auch unsere Abwehrmaßnahmen weiterentwickeln. Indem wir informiert, vorsichtig und geschützt bleiben, können wir der sich ständig ändernden Bedrohung durch Cyberkriminalität einen Schritt voraus sein.