В дарквебе продаются более 100 000 украденных аккаунтов ChatGPT

В дарквебе продаются более 100 000 украденных аккаунтов ChatGPT

В дарквебе продаются более 100 000 украденных аккаунтов ChatGPT

На торговые площадки дарквеба в период с июня 2022 года по май 2023-го просочились более 100 тысяч скомпрометированных аккаунтов OpenAI ChatGPT. Одних индийских учётных данных исследователи насчитали 12 632.

По данным компании Group-IB, аккаунты обнаружились в логах вредоносных программ, крадущих учётные данные. Эти инфостилеры также продаются на маркетплейсах тёмной сети.

«Число логов, содержащих взломанные аккаунты, достигло своего пика в мае 2023 года — 26 802. За последний год Азиатско-Тихоокеанский регион продемонстрировал самую большую цифру украденных учётных данных», — гласит отчёт Group-IB.

Другие страны, в которых было найдено наибольшее количество скомпрометированных аккаунтов: Пакистан, Бразилия, Вьетнам, Египет, США, Франция. Марокко, Индонезия и Бангладеш.

 

Подавляющее большинство логов с украденными учетными записями приходится на инфостилера Raccoon, а после него идут небезызвестные Vidar с RedLine.

«Многие организации интегрируют ChatGPT в свои процессы. Например, сотрудники могут использовать бота для оптимизации кода. Поскольку стандартная конфигурация ChatGPT сохраняет все переписки, в руки злоумышленников могут попасть важные данные, включая логины и пароли», — подчеркнул Дмитрий Шестаков из Group-IB.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru