【资安日报】9月26日,macOS版ChatGPT软体存在可被窃密的漏洞SpAIware

生成式AI的应用当红,相关应用系统的资安漏洞也随之引起研究人员关注,本周有研究人员公布存在于ChatGPT的漏洞SpAIware,并指出攻击者可对使用macOS版应用程式的使用者下手,从而侧录其对话内容。

值得留意的是,利用这项弱点的概念性验证攻击当中,其实串连了多个环节,其中之一就是ChatGPT的新功能「记忆(Memory)」机制,攻击者借此让所有ChatGPT回复的资讯都带有恶意内容。

 

【攻击与威胁】

为了加密受害电脑档案,勒索软体骇客RansomHub会运用名为EDRKillShifter的工具,将防毒软体或端点防护工具EDR停用,该勒索软体运作已超过半年,迄今超过210个企业组织受害,而受到资安圈高度关注。但骇客如何运用EDRKillShifter达到目的?有研究人员公布更多细节。

资安业者趋势科技指出,骇客已将EDRKillShifter整合到他们的攻击链,而这个恶意程式之所以能攻入受害者电脑,主要是利用存在弱点的驱动程式,但除此之外,骇客也企图让这支程式持续于受害电脑运作,目的是让整个攻击流程都能不受干扰。

值得留意的是,攻击者不只将EDRKillShifter用于阻碍防毒软体及EDR的运作,还将其当作恶意程式载入工具,来执行各阶段的作案工具。

资安业者ThreatFabric针对安卓金融木马Octo2的攻击行动提出警告,根据他们的研究,该恶意程式以名为Octo(也叫做ExobotCompact)的木马程式为基础进行开发,而且,为了提高装置接管(Device Takeover,DTO)攻击的可用性,攻击者改良远端控制功能的稳定性,也纳入复杂的混淆技术,从而回避相关侦测机制。值得留意的是,在部分欧洲国家已出现实际攻击行动。

根据研究人员收集的威胁情报指出,首度出现的Octo2,在义大利、波兰、摩尔多瓦、匈牙利都有活动迹象,骇客假借提供Chrome、NordVPN,以及名为Enterprise Europe Network的应用程式为诱饵,引诱使用者上当。

一旦使用者执行骇客提供的档案,手机就会被植入恶意程式Zombinder,接著攻击者会声称为了符合Google的使用者资料隐私政策,要求使用者同意安装必要的外挂程式,而这个外挂就是Octo2。之所以这么做,目的就是要绕过Google从Android 13导入的新防护机制。

其他攻击与威胁

今年2月OpenAI宣布将为ChatGPT提供名为记忆(Memory)的功能,并于9月初正式开放所有用户使用,但有研究人员发现,电脑版应用程式弱点,有机会让攻击者将间谍软体植入AI系统。

资安研究员Johann Rehberger揭露名为SpAIware的弱点,攻击者可借由第三方网站进行提示注入(Prompt Injection)攻击手法,将含有能窃取使用者资讯的间谍软体注入ChatGPT的记忆区,因此,在macOS版应用程式当中,使用者与AI机器人对话的内容,将会持续传送到攻击者的伺服器。OpenAI获报后,已发布新版应用程式予以修补。

究竟要如何发动SpAIware攻击?具体而言,攻击者要引诱使用者分析不受信任的档案,或是将他们导向不受信任的网站,而这个网站含有控制ChatGPT及插入恶意资料而能渗透ChatGPT记忆功能的命令。一旦得逞,应用程式就会将使用者后续的聊天内容传送给攻击者。

资料保护软体与服务厂商Acronis,于9月16日发布旗下Acronis Backup备份软体Plug-in程式的更新通报,提醒用户尽速更新软体,以修补其中含有的重大资安漏洞CVE-2024-8767。

CVE-2024-8767是Acronis评为严重性9.9分(满分10分)的重大漏洞,问题出在Plug-in程式的权限设定不当,可能会让受影响的伺服器发生敏感资讯外泄的状况,并让攻击者执行未授权的操作。

受这个漏洞影响的Acronis Backup备份Plug-in程式,包括搭配cPanel & WHM、Plesk与DirectAdmin等3款Linux平台主机与网站管理工具的Plug-in程式,这些Plug-in程式的用途是将前述管理工具的资料,备份到Acronis Backup环境中。Acronis建议将搭配cPanel & WHM与Plesk的Plug-in程式,分别更新到1.8.0版,而搭配DirectAdmin的Plug-in则更新到1.2.0版。

 

近期资安日报