LLM Honeypots, hackerları saldırı yöntemlerini açığa çıkarmaya kandırıyor


Siber güvenlik araştırmacıları, siber suçluları saldırı stratejilerini ortaya çıkarmak için kandırmak için yapay zeka destekli balpotları başarıyla konuşlandırdılar ve tehdit istihbarat toplantısına umut verici bir yaklaşım gösterdi.

Yenilikçi teknik, bilgisayar korsanlarını yöntemlerini ve altyapılarını ortaya çıkarmaya iten ikna edici sahte sistemler oluşturmak için büyük dil modellerini (LLMS) kullanır.

Devrimci Aldatma Teknolojisi

Atılım, AI yanıtlarını kullanarak savunmasız sistemleri simüle edebilen düşük kodlu bir balkon çerçevesi olan Beelzebub’u içerir.

Kapsamlı manuel konfigürasyon gerektiren geleneksel balpotların aksine, bu LLM tabanlı yaklaşım, saldırganları gerçek bir hedeften ödün verdiklerine ikna eden gerçekçi komut çıktıları otomatik olarak üretir.

Sistem yalnızca tek bir YAML dosyasıyla yapılandırılabilir ve Openai’nin GPT modelleri veya Lama gibi yerel alternatiflerle entegre edilebilir.

Honeypot’un SSH hizmeti, otantik görünümlü sistem yanıtlarıyla birlikte bir Ubuntu sunucusunu taklit eder.

Saldırganlar komutlar yürüttüğünde, AI, tüm kötü niyetli faaliyetleri gizlice günlüğe kaydederken, tehlikeye atılan bir sistemin yanılsamasını koruyan makul çıktılar üretir.

Yakın zamanda yapılan bir dağıtımda, araştırmacılar IP Adresi 45.175.100.69’dan canlı bir saldırı yakaladılar, burada tehdit oyuncusu erişim elde etmek için ortak kimlik bilgilerini (admin/123456) kullandılar.

Kontrollü bir ortamda faaliyet gösterdiklerinden tamamen habersiz olan saldırgan, Deep-FM.DE’deki tehlikeye atılmış bir web sitesinden birden fazla kötü niyetli ikili indirmeye devam etti.

Yakalanan oturum, SSH daemon olarak gizlenmiş Perl tabanlı bir arka kapıyı indirme ve yürütme girişimleri de dahil olmak üzere sofistike saldırı modellerini ortaya çıkardı.

Kötü amaçlı komut dosyası, IRC tabanlı komut ve kontrol sunucuları için, özellikle UnderNet kanallarını hedefleyen #ROotbox ve #C0D3RS-TEAM’i hedefleyen sabit kodlanmış yapılandırma ayrıntıları içeriyordu.

Honeypot, saldırganın eksiksiz komut sırası, kötü amaçlı yazılım dağıtım altyapısı ve botnet iletişim protokolleri de dahil olmak üzere değerli tehdit istihbaratını yakaladı.

Analiz, tehdit oyuncusunun, kötü niyetli yüklerini ağırlamak için Joomla merkezli bir web sitesini tehlikeye attığını ve meşru altyapıyı siber suçlu araçlar için bir dağıtım platformuna dönüştürdüğünü ortaya koydu.

Yakalanan Perl komut dosyası, IRC Server konfigürasyonları (ix1.undernet.org:6667), yönetim kullanıcı adları (“Warlock`”) ve yetkili ana bilgisayar kalıpları dahil olmak üzere kritik operasyonel ayrıntıları ortaya koydu.

Bu zeka, araştırmacıların botnet’in komuta yapısını haritalamasını ve aktif enfeksiyon kampanyalarını tanımlamasını sağladı.

Bu zeka ile donanmış olan siber güvenlik ekipleri, IRC kanallarını Undernet Yöneticileri’ne bildirerek Botnet’i başarıyla bozdu.

Bu, LLM Honeypots’un sadece zeka toplamakla kalmayıp aynı zamanda aktif tehditlere karşı hızlı yanıt eylemlerini nasıl sağlayabileceğini gösterir.

Teknik, aldatıcı siber güvenlik teknolojilerinde önemli bir ilerlemeyi temsil eder ve geleneksel balkot sınırlamalarının ötesinde ölçeklenen otomatik tehdit avcılık yetenekleri sunar.

Siber suçlular giderek daha fazla otomatik araçlara dayandıkça, AI destekli aldatma sistemleri, saldırganların kendi tekniklerini onlara karşı çeviren etkili bir karşı önlem sağlar.

Bu ortaya çıkan yaklaşım, güvenlik ekiplerinin tehdit istihbaratını nasıl topladığını ve gelişen siber tehditlere yanıt vermeyi vaat ediyor.

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link