Критические баги в ChatGPT-плагинах раскрывали конфиденциальные данные

Критические баги в ChatGPT-плагинах раскрывали конфиденциальные данные

В расширениях для ChatGPT нашли три уязвимости, открывающие несанкционированный доступ к аккаунтам пользователей и сервисам, включая репозитории на платформах вроде GitHub.

Разработчики размещают плагины для ChatGPT и кастомные версии бота для расширения функциональных возможностей ИИ-модели. Это подразумевает обмен информацией с внешними сервисами: ChatGPT получает возможность выполнять действия на сторонних сайтах (например, GitHub и Google Диск).

Исследователи из Salt Labs нашли сразу три критические уязвимости, одна из которых возникает в момент инсталляции новых плагинов — когда ChatGPT перенаправляет пользователей на сторонний ресурс для подтверждения кода.

В результате атакующие могут обманом заставить юзера одобрить вредоносный код, после чего несанкционированный плагин установится автоматически. Успешная эксплуатация этой бреши способна открыть злоумышленникам доступ к аккаунтам жертвы.

Ещё одну уязвимость нашли во фреймворке PluginLab, который используется при разработке плагинов. С его помощью киберпреступники могут выдать себя за целевого пользователя и тоже перехватить контроль над учётной записью.

Ещё одна проблема касается манипуляции редиректом OAuth, что позволяет атакующим внедрить вредоносные URL и украсть учётные записи пользователей.

К счастью, признаков эксплуатации уязвимостей в реальных атаках эксперты не нашли. Специалисты Salt Labs также отметили, что в настоящее время все лазейки закрыты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кросс-платформенная кампания атакует пользователей Android, macOS и Windows

Киберпреступники запустили интересную кампанию, в ходе которой легитимные сервисы вроде GitHub и FileZilla используются для доставки инфостилеров и банковских троянов. Атакуются пользователи Android, macOS и Windows.

Операторы пытаются установить в системы жертв вредоносы Atomic (он же AMOS), Vidar, Lumma (он же LummaC2) и Octo. Последние маскируются под легитимный софт 1Password, Bartender 5 и Pixelmator Pro.

«Участие сразу несколько вариантов вредоносных программ под разные системы говорит о кросс-платформенном подходе кампании. В то же время операторы используют одну C2-инфраструктуру для централизованной отправки команд», — гласит отчёт Insikt Group.

Специалисты назвали эту кибероперацию «GitCaught». По их словам, она не только демонстрирует возможность использования легитимных веб-сервисов в киберпреступных целях, но и показывает, как повысить эффективность атак с помощью нескольких вариантов вредоносов для разных ОС: Android, macOS и Windows.

В ходе кампании злоумышленники создают на GitHub фейковые профили или репозитории, в которых хранятся поддельные версии популярного софта. После этого ссылки на вредоносные файлы размещаются на ряде веб-сайтов, продвигаемых в поисковой выдаче с помощью вредоносных SEO-техник.

Конечная цель — вытащить конфиденциальные данные с устройств жертв.

 

Как утверждают исследователи, за операцией стоят русскоговорящие киберпреступники, предположительно из стран СНГ. Они же используют серверы FileZilla для доставки и управления вредоносами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru