資安廠商 Proofpoint 最新威脅情報報告揭露,中國國家級駭客組織 DropPitch(UNK_DropPitch)針對台灣半導體產業鏈發動網路攻擊,並嘗試利用 ChatGPT 與 DeepSeek 等 AI工具優化攻擊手法,但成效不彰,最終於 7 月底放棄 AI 輔助攻擊。
OpenAI 在 10 月安全報告中證實,DropPitch 使用 ChatGPT 生成釣魚郵件並強化其後門惡意程式。Proofpoint 的獨家報告顯示,這項 AI 實驗以徹底失敗收場。
迂迴攻擊策略鎖定投資機構
DropPitch 在 2024 年 4 月和 5 月被觀察到攻擊台灣半導體產業。值得注意的是,該組織並未直接攻擊製造商或政府國防機構,而是針對台灣半導體領域的主要投資公司。
6 月和 7 月期間,DropPitch 活動顯著增加,攻擊變得更大量且持續。同一目標每週都會受到騷擾,有時一天內多次遭受攻擊。目標範圍擴大至台灣和美國的金融、半導體產業、學術機構和智庫。OpenAI 還觀察到針對批評中國共產黨的民族和政治團體的攻擊。
相關文章:中國駭客集團大舉攻擊台灣半導體產業 四個未知APT組織展開多重攻勢
AI 生成內容品質低劣
DropPitch 使用 ChatGPT 生成的釣魚郵件出現多項明顯破綻。部分郵件以三種不同語言重複寫了三次。有些包含不相符或明顯可疑的聯絡詳情和中繼資料(Metadata)。內容有時與場合不符,例如有一封偽裝成來自 Pornhub 選角團隊的郵件。
Proofpoint 威脅研究資深經理 Alexis Dorais-Joncas 表示:「 DropPitch 產生的釣魚郵件品質糟糕透頂。這證明了一個簡單的道理:由無能的人使用 AI 只會導致無能的結果。」
駭客也請 ChatGPT 協助優化其客製化後門程式「HealthKick」。他們想要收集受害者機器資訊、執行 PowerShell 腳本的程式碼片段。他們與 AI 討論使用AES加密標準保護命令與控制C2流量,要求協助將 C2 流量從 WebSockets 和 HTTP 升級到安全 WebSockets 和 HTTPS。
然而,AI 協助開發的後門程式品質同樣令人失望。HealthKick 的 C2 協定雖然客製化但極為基礎,更奇怪的是無故使用了兩組不同的假傳輸層安全協定( TLS)標頭。打包的壓縮檔案更是混亂,除了惡意程式外,竟然還包含毫無關聯的音訊視訊檔案、露骨圖片和無意義文字檔案,這些累贅反而增加了被偵測的風險。
AI 武器化仍是理論
7 月底,DropPitch 放棄 AI 工具,回歸傳統攻擊手法。現在試圖在感染惡意程式前與受害者進行人對人互動。
Proofpoint 威脅研究副總裁 Daniel Blackford 對此現象提出深入分析:「AI 面臨的根本難題不僅存在於網路安全領域,而是所有產業的共同挑戰。我們都認識到 AI 將帶來變革,但這個變革尚未真正實現。」他進一步指出,駭客在 AI 應用上之所以落後於企業,是因為他們必然受限於與攻擊目標相同的技術限制,無法超越受害者環境中實際部署的技術水準。
Blackford 補充道:「雖然 AI 模型的演進速度驚人,威脅情勢可能隨時改變,但我們必須認清一個事實:這些模型終究只是工具,而非完整的解決方案或最終成果。」
DropPitch 案例顯示,即使是國家級駭客組織,在利用 AI 強化攻擊能力時仍面臨顯著挑戰。對台灣組織而言,應注意釣魚郵件的異常特徵、將投資機構納入供應鏈風險評估,並監控可疑的 C2 通訊模式。雖然目前 AI 在實際攻擊中效果有限,但隨著技術演進,威脅態勢可能快速改變。
本文轉載自darkreading。