Gestohlene ChatGPT-Zugangsdaten massenhaft in Dark-Web-Stores
Neue Forschungsergebnisse von Group-IB zeigen, dass zwischen Januar und Oktober 2023 über 225.000 Logins von OpenAI-ChatGPT-Konten auf Untergrundmärkten zum Verkauf standen. Diese Zugangsdaten wurden in Protokollen gefunden, die mit verschiedenen Malware-Programmen wie LummaC2, Raccon und RedLine-Stealer in Verbindung stehen.
Das in Singapur ansässige Cybersicherheitsunternehmen Group-IB berichtete letzte Woche in seinem Bericht Hi-Tech Crime Trends 2023/2024, dass die Anzahl der infizierten Geräte im Hoch- und Spätsommer leicht zurückging, aber zwischen August und September stark anstieg.
Zwischen Juni und Oktober 2023 wurden mehr als 130.000 einzelne Geräte mit Zugang zu OpenAI ChatGPT infiltriert, was einem Anstieg von 36 Prozent gegenüber den ersten fünf Monaten des Jahres 2023 entspricht. Die Hauptverantwortlichen für diese Infiltration waren die folgenden Stealer-Familien:
- LummaC2: 70.484 Geräte
- Raccoon: 22.468 Geräte
- RedLine: 15.970 Geräte
Group-IB erklärte, dass die steigende Anzahl von zum Verkauf angebotenen ChatGPT-Anmeldeinformationen auf die Zunahme von infizierten Geräten durch Informationsdiebstahlprogramme zurückzuführen ist. Diese gestohlenen Daten werden dann auf Märkten oder in Untergrund-Communities angeboten.
Microsoft und OpenAI haben kürzlich bekannt gegeben, dass Regierungsakteure aus Ländern wie Russland, Nordkorea, Iran und China mit künstlicher Intelligenz (KI) und großen Sprachmodellen (LLMs) experimentieren, um ihre Cyberangriffe zu verstärken.
Laut Group-IB könnten diese LLMs von Angreifern genutzt werden, um neue Betrugs- und Phishing-Angriffe zu entwickeln, die operative Effizienz zu steigern und sogar Robocalls für Betrüger zu generieren.
Die Bedrohungsakteure konzentrieren sich nicht mehr nur auf Unternehmenscomputer, sondern auch auf Geräte mit Zugang zu öffentlichen KI-Systemen. Dadurch können sie auf Protokolle zugreifen, die Kommunikationen zwischen Mitarbeitern und Systemen enthalten, um vertrauliche Informationen, interne Infrastrukturdetails, Authentifizierungsdaten und sogar Anwendungsquellcodes zu suchen.
Der Missbrauch gültiger Kontodaten ist zu einer der Hauptmethoden von Bedrohungsakteuren geworden, insbesondere aufgrund der einfachen Verfügbarkeit solcher Informationen durch Stealer-Malware.
IBM X-Force erklärt, dass die steigende Verwendung von Infostealern und der Missbrauch gültiger Zugangsdaten die Herausforderungen für das Identitäts- und Zugangsmanagement in der IT-Defense massiv verschärft hat.
Zugangsdaten für Unternehmen können von kompromittierten Geräten aus gestohlen werden, sei es durch die Wiederverwendung von Zugangsdaten, Browser-Zugangsdaten oder durch den direkten Zugriff auf Unternehmenskonten von privaten Geräten aus.