Incidentes Asociados

En resumen El popular modelo de lenguaje natural GPT-3 de OpenAI tiene un problema: se puede engañar para que se comporte mal haciendo poco más que decirle que ignore sus órdenes anteriores.
Descubierto por el científico de datos de Copy.ai, Riley Goodside, el truco consiste en dar una solicitud a GPT-3, decirle que ignore esa solicitud y, en cambio, haga lo que le diga el autor de la pregunta.
En el caso de Goodside, le dijo a GPT-3 que tradujera una oración del francés al inglés, pero que ignorara lo que ella le dijo que tradujera, y que la traducción al inglés dijera "Haha pwned". No es malicioso, pero eso no es todo lo que el exploit es capaz de hacer.
El ataque fue denominado "inyección rápida" por el investigador de inteligencia artificial Simon Willison, quien [escribió una publicación de blog] (https://simonwillison.net/2022/Sep/12/prompt-injection/) y dio más detalles sobre sus posibles usos indebidos. .
"Esto no es solo un truco académico interesante: es una forma de vulnerabilidad de seguridad", escribió Willison. Él compara los ataques de inyección rápida con la inyección de SQL, que puede entregar información confidencial a un atacante si ingresa un código malicioso en un campo que no desinfecta los datos.
Sin embargo, a diferencia de SQL, la IA como GPT-3 no fue diseñada para usar una sintaxis formal como un lenguaje de programación. Sin reglas estrictas a seguir, es mucho más difícil determinar qué es malicioso y separarlo.
Días después de la publicación del blog de Willison, los usuarios de Twitter atacaron un bot GPT-3 diseñado para ayudar a ejecutar trabajos remotos llamado Remoteli.io, engañándolo para que hiciera cosas como asumir la responsabilidad del desastre del transbordador espacial Challenge, amenazando a los usuarios de Twitter o proponiendo un derrocamiento de Biden. administración si no es compatible con el trabajo remoto. Los dueños del bot lo derribaron para detener el ataque.
En una publicación publicada hoy, Willison admitió que, si bien sabe cómo vencer a XSS, la inyección de SQL "y muchos otros exploits , "él no tiene idea de cómo vencer de manera confiable la inyección rápida".
Willison dijo que, para cada método para mitigar la inyección rápida, no hay forma de saber con un 100 por ciento de confianza que una entrada no anticipada no se filtrará, porque no hay reglas sintácticas formales que limiten la entrada.
Para empeorar las cosas, una actualización del modelo de lenguaje niega por completo cualquier mitigación, dijo Willison, "porque quién sabe si ese nuevo modelo tendrá nuevas formas sutiles de interpretar las indicaciones que abren nuevos agujeros".
El navegador Edge de Microsoft ha sido descubierto distribuyendo anuncios maliciosos a través de su sección News Feed, [según](https://www.malwarebytes.com/blog/threat-intelligence/2022/09/microsoft-edges-news-feed-pushes- soporte técnico-estafa) MalwareBytes.
La firma de seguridad dice que detectó una campaña de publicidad maliciosa, entregada a través de Microsoft Edge News Feed, que redirige a las víctimas a sitios web de estafas de soporte técnico. usuarios con historias impactantes o extrañas", dijo la compañía en una [publicación de blog] (https://www.malwarebytes.com/blog/threat-intelligence/2022/09/microsoft-edges-news-feed-pushes-tech- soporte-estafa).
El navegador Edge de Microsoft tiene una sección Mi fuente que presenta un conjunto de mosaicos de imágenes, algunos con enlaces a fuentes periodísticas acreditadas, otros con contenido más dudoso u otros anuncios. Al hacer clic en uno de estos anuncios, que puede parecer contenido de noticias editoriales si no ve el pequeño ícono [Anuncio] en la esquina, se activa un script que evalúa las características técnicas del hardware de la computadora de la víctima (conocido como huella digital).
"Cuando un usuario hace clic en uno de los anuncios maliciosos, se realiza una solicitud a la red publicitaria Taboola a través de una API api.taboola.com para respetar el clic en el banner publicitario", explica MalwareBytes. Luego, el servidor responde reemplazando la siguiente URL cargada con un dominio fraudulento, utilizando el método document.location.replace de JavaScript.
La solicitud inicial al dominio de estafa obtiene JavaScript codificado en Base64 que luego perfila a la víctima y decide si un intento de estafa es apropiado. Microsoft no respondió de inmediato a una solicitud de comentarios.
El editor de videojuegos Electronic Arts ha anunciado que está agregando software antitrampas a nivel de kernel a sus juegos, comenzando con FIFA 2023 este otoño.
El software en modo kernel opera en el nivel más difícil de un sistema operativo para detectar y bloquear aplicaciones y procesos ocultos para que no alteren el código de ejecución de un videojuego. Además de ofrecer algunos de los programas de prevención de trampas más completos, el software en modo kernel también amplía la superficie de ataque de un videojuego y lo convierte en una buena manera de introducir un rootkit en la computadora de un objetivo.
Informamos sobre un ataque de este tipo [hace solo unas semanas] (https://www.theregister.com/2022/08/27/in-brief-security/) cuando el modo kernel del popular juego de rol en línea Genshin Impact Se descubrió que se usaba un código anti-trampas para inyectar un rootkit capaz de eliminar la protección de punto final e instalar más malware.
Además de ser una amenaza potencial para la seguridad, sus propios desarrolladores pueden abusar del anticheat a nivel del kernel para hacer cosas como husmear en otras aplicaciones o instalar mineros de criptomonedas, como fue el caso del desarrollador de juegos ESEA, que admitió ocultar software de minería en su código anti-trampas.
Aparentemente consciente de esta posibilidad de retroceso por tal decisión, la directora sénior de seguridad de juegos y antitrampas de EA, Elise Murphy, dijo que su software antitrampas en modo kernel "no degrada la postura de seguridad de su PC".
Además de no ser una amenaza para la seguridad, Murphy dijo que el código del kernel de EA solo espiaría el software que intenta acceder a los procesos de los juegos de EA y solo se ejecutaría cuando los juegos de EA se estén ejecutando.
"EA anticheat no recopila ninguna información sobre su historial de navegación, aplicaciones que no están conectadas a los juegos de EA o cualquier cosa que no esté directamente relacionada con la protección contra trampas", dijo Murphy.
Por supuesto, siempre existe la posibilidad de que alguien en EA simplemente se olvide de codificar correctamente de nuevo, dejando su software seguro con otro objetivo abierto. .
Los investigadores de seguridad de Mandiant detectaron una nueva forma de una vieja estafa, quienes dicen que descubrieron que Corea del Norte continúa atrayendo a las víctimas de phishing con promesas de un lucrativo concierto de Amazon y una instalación maliciosa de PuTTY.
En lo que podría ser una campaña dirigida a los administradores de sistemas, los posibles atacantes basados en la RPDC han sido detectados enviando correos electrónicos de phishing con ofertas de trabajo falsas, junto con un archivo ISO titulado "amazon_assessment". Los ISO maliciosos contienen un archivo de texto con una IP de servidor y credenciales de inicio de sesión, junto con un ejecutable de PuTTY que, según los investigadores de Mandiant, no estaba firmado (las instalaciones adecuadas de PuTTY tienen una firma digital válida) y "sustancialmente más grande que la versión legítima".
Como era de esperar, el ejecutable contiene malware de puerta trasera que, según Mandiant, se llama [BLINDINGCAN] (https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-232a), un conocido troyano de acceso remoto de Corea del Norte.
Mandiant dijo que es bastante seguro que el actor de amenazas detrás de la estafa PuTTY está conectado a Corea del Norte, ya que está utilizando la misma infraestructura del sitio web C2 que los grupos de piratería conocidos de la RPDC. Además, Mandiant dijo que las tácticas se parecen mucho a las de Operation Dream Job, una campaña de phishing que se ha estado ejecutando de diversas formas desde 2020.
Operation Dream Job ha sido una campaña conocida de Corea del Norte desde su descubrimiento inicial, que luego vio que usaba archivos adjuntos maliciosos para propagar malware. Con la represión de Microsoft y otros en las macros de documentos, los archivos ISO se han vuelto cada vez más populares para la distribución de malware, dijo Mandiant.
Mandiant dijo que esta ronda de estafas de Dream Job ha involucrado el uso de WhatsApp para contactar a las víctimas y luego atraerlas para que descarguen el archivo ISO, aunque Mandiant dijo que es probable que sea solo una de muchas campañas similares en curso.
"Los informes públicos recientes también detallan el uso de otras plataformas de redes sociales para hacerse pasar por empresas legítimas y publicar anuncios de trabajo falsos", dijo Mandiant.
El gobierno chino acusó a la Agencia de Seguridad Nacional de EE. UU. (NSA) de un ataque cibernético contra la Universidad Politécnica del Noroeste (NWPU) del Reino Medio que condujo al robo de secretos de estado chinos.
Yang Tao, director general del Departamento de Estados Unidos y Asuntos Estadounidenses del Ministerio de Relaciones Exteriores de China, presentó una queja formal ante la Embajada de Estados Unidos en China la semana pasada, dijo el Ministerio de Relaciones Exteriores.
La oficina de Yang dijo que el ataque "no fue la primera vez que el gobierno de EE. instituciones".
Según CBS News, la NWPU está vigilada por el gobierno de EE. UU. lista que impide a la Universidad acceder a la tecnología americana. Se cree que NWPU está involucrada en la fabricación de drones y tecnología de misiles para el gobierno chino.
NWPU estuvo previamente involucrada en acciones legales estadounidenses cuando un ciudadano chino fue sentenciado el año pasado a dos años en una prisión federal por exportar tecnología ilegalmente a la Universidad. Según el Departamento de Justicia, el culpable exportó hidrófonos con aplicaciones militares en la guerra antisubmarina a la NWPU, que [dijo](https://www.justice.gov/usao-ma/pr/chinese-national-sentenced- exportaciones-ilegales-noroeste-politécnica-universidad) ha estado involucrado en proyectos submarinos de vehículos no tripulados.
La acusación es la última de un juego cibernético de ojo por ojo entre Estados Unidos y China. El FBI afirmó anteriormente que China fue la fuente más prolífica de ataques cibernéticos contra EE. [lanzado desde EE. UU.] (https://www.theregister.com/2022/03/14/china_attackers_with_us_ips/), aunque sin implicar directamente al gobierno estadounidense en los ataques.
Sobre el último ataque, la oficina de Yang dijo que la NSA debe ser detenida de inmediato. Las acciones estadounidenses "han violado gravemente los secretos técnicos" de las instituciones chinas "y han puesto en grave peligro la seguridad de la infraestructura crítica, las instituciones y la información personal de China".
No me importan las cookies, una popular extensión de navegador que elimina las advertencias emergentes de cookies exigidas por el RGPD, ha tomado la ruta potencialmente impopular de vendiéndose a la empresa de software de seguridad Avast, que ahora es [una subsidiaria] (https://www.theregister.com/2022/08/03/norton_cma/) de NortonLifeLock.
IDCAC ha estado disponible para todos los principales navegadores web durante una década y fue desarrollado por el croata Daniel Kladnik. "Avast se ofreció a adquirir el proyecto para que podamos ayudarnos mutuamente a crear productos aún mejores y decidí aceptar la oferta", dijo Kladnik, describiendo a Avast como "una empresa de TI famosa y confiable".
La reacción de los usuarios al movimiento de Kladnik ha sido como era de esperar negativa, con redes sociales y Los revisores de la página de descargas dicen que la venta a Avast acabará con la extensión, y lamentan que otro bloqueador de ventanas emergentes haya sido adquirido "por una conocida empresa creadora de ventanas emergentes".
El mal comportamiento reciente de Avast incluye la eliminación en 2019 de sus extensiones de seguridad en línea AVG (una subsidiaria de Avast) de las tiendas de Firefox y Chrome luego de la noticia de que los complementos habían estado [husmeando la actividad de navegación web de los usuarios] (https://arstechnica.com/ gadgets/2022/09/beloved-browser-extension-adquired-by-non-beloved-antivirus-firm/).
Además, Avast se vio obligada a "cerrar" su subsidiaria de análisis de datos Jumpshot en 2020 después de que resultó que la compañía mintió sobre no recopilar datos de usuario después del problema con sus extensiones de navegador. Otra investigación descubrió que Avast todavía estaba recopilando datos utilizando sus principales aplicaciones antivirus, que Jumpshot vendía en una forma supuestamente anonimizada a otras compañías.
El encuentro más reciente de Norton con los defensores de la privacidad se produjo el año pasado cuando agregó [software de minería de criptomonedas opcional] (https://www.theregister.com/2021/06/03/norton_crypto/) a su plataforma Norton 360. La medida fue ampliamente criticada, al igual que la noticia de que, si los usuarios optaban y querían eliminar el minero más tarde, el proceso era [increíblemente difícil] (https://www.theregister.com/2022/01/05/norton_360_cryptominer_deletion/) .
Aquellos que buscan una alternativa de código abierto a I don't care about cookies deben consultar Consent-o-Matic, un producto similar disponible para la mayoría de los navegadores basados en Chromium, Firefox y Safari que permite a los usuarios establecer preferencias de cookies una vez que la aplicación sigue a partir de ese momento.