2022年6月至2023年5月期间,超过101100个被泄露的OpenAI ChatGPT账户凭证在非法的暗网市场上被发现,仅印度就有12632个被盗凭证。

Group-IB在一份与《黑客新闻》分享的报告中说,这些凭证是在地下网络犯罪的信息窃取者日志中发现的,可供出售。

"总部设在新加坡的该公司说:"包含被入侵的ChatGPT账户的可用日志数量在2023年5月达到了26802个的峰值。"在过去的一年里,亚太地区经历了最集中的ChatGPT凭证被提供出售的情况。"

其他拥有最多被泄露的ChatGPT凭证的国家包括巴基斯坦、巴西、越南、埃及、美国、法国、摩洛哥、印度尼西亚和孟加拉国。

进一步的分析显示,大多数包含ChatGPT账户的日志被臭名昭著的Raccoon信息窃取者攻破(78348),其次是Vidar(12984)和RedLine(6773)。

信息窃取者因其能够劫持密码、cookies、信用卡和浏览器的其他信息以及加密货币钱包扩展而在网络犯罪分子中流行。

"Group-IB说:"包含由信息窃取者获取的受损信息的日志在暗网市场上被积极交易。

"这类市场上提供的日志的其他信息包括日志中发现的域名列表,以及受损害主机的IP地址信息。"

通常基于订阅的定价模式提供,它们不仅降低了网络犯罪的门槛,而且还成为利用被抽走的凭证发动后续攻击的渠道。

"Group-IB的威胁情报主管Dmitry Shestakov说:"许多企业正在将ChatGPT纳入他们的操作流程。

超过10万个被盗的ChatGPT账户凭证在暗网市场出售_Group


"员工输入机密信件或使用机器人来优化专有代码。鉴于ChatGPT的标准配置保留了所有的对话,如果威胁者获得账户凭证,这可能会无意中为他们提供敏感情报的宝库。"

为了减轻这种风险,建议用户遵循适当的密码卫生做法,并用双因素认证(2FA)保护他们的账户,以防止账户被接管攻击。

这一发展是在一个正在进行的恶意软件活动中出现的,该活动利用虚假的OnlyFans网页和成人内容的诱惑来提供一个远程访问木马和一个名为DCRat(或DarkCrystal RAT)的信息窃取者,这是AsyncRAT的一个修改版本。

"在观察到的情况下,受害者被引诱下载含有VBScript加载器的ZIP文件,该加载器是手动执行的,"eSentire研究人员说,并指出该活动自2023年1月以来一直在进行。

"文件命名惯例表明,受害者是利用各种成人电影女演员的露骨照片或OnlyFans内容被引诱的。"

这也是在发现一种名为GuLoader(又名CloudEyE)的恶意软件的新VBScript变体之后,它采用了以税收为主题的诱饵来启动PowerShell脚本,能够检索并将Remcos RAT注入合法的Windows进程中。

"加拿大网络安全公司在本月早些时候发表的一份报告中说:"GuLoader是一种高度规避的恶意软件装载器,通常用于提供信息窃取者和远程管理工具(RAT)。

"GuLoader利用用户发起的脚本或快捷文件来执行多轮高度混淆的命令和加密的壳代码。其结果是一个内存驻留的恶意软件有效载荷在一个合法的Windows进程中运行"。

声明:本文相关资讯来自Thehackernews,版权归作者所有,转载目的在于传递更多信息。如有侵权,请联系本站删除。