2022년 6월부터 2023년 5월까지 약 101,100개 이상의 OpenAI ChatGPT 계정이 해킹되어 어둠의 웹 마켓에 유포되었습니다. 그 중에서도 인도만 해도 12,632개의 계정이 도난당한 것으로 파악되었습니다. 사이버 보안 회사인 Group-IB가 The Hacker News와 공유한 보고서에 따르면, 정보 스틸러 로그 내에서 이 계정 정보가 판매용으로 공개되었습니다.
싱가포르 본사를 둔 Group-IB는 “2023년 5월에 해킹된 ChatGPT 계정을 포함한 로그 수는 최대치인 26,802개에 이르렀다”라고 말했습니다. “지난 1년 동안 아시아 태평양 지역에서 가장 많은 ChatGPT 계정이 판매용으로 제공되었습니다.”
파키스탄, 브라질, 베트남, 이집트, 미국, 프랑스, 모로코, 인도네시아 및 방글라데시 등 다른 국가들도 유출된 ChatGPT 계정 수가 가장 많은 국가 목록에 포함됩니다.
더 상세한 분석 결과를 통해, Raccoon 정보 스틸러(78,348건), Vidar(12,984건) 및 RedLine(6,773건) 등의 악명 높은 정보 스틸러들에 의해 대다수의 ChatGPT 계정 로그가 침해되었다는 것이 밝혀졌습니다.
정보 스틸러는 브라우저와 암호화폐 지갑 확장 프로그램에서 비밀번호, 쿠키, 신용카드 등 다양한 정보를 탈취할 수 있는 능력으로 인해 사이버 범죄자들에게 인기가 있습니다.
Group-IB는 “정보 스틸러에 의해 수집된 유출된 정보를 포함한 로그는 어둠의 웹 마켓에서 활발히 거래된다”고 말합니다. “어둠의 웹 마켓에서 제공되는 로그 관련 추가 정보로는 로그 내에서 발견된 도메인 목록과 감염된 호스트의 IP 주소 정보도 포함됩니다.”
일반적으로 구독 기반 가격 모델을 기반으로 제공되며, 이로 인해 사이버 범죄의 진입 장벽이 낮아지면서 탈취된 자격 증명을 이용한 추적 공격을 수행하는 데도 기회를 제공합니다.
Group-IB의 위협 인텔리전스 담당자인 Dmitry Shestakov는 “많은 기업이 ChatGPT를 운영 흐름에 통합하고 있습니다”라며 말했습니다. “직원들은 기밀 채팅을 입력하거나 봇을 사용하여 소유권 있는 코드를 최적화하는데 이용합니다. ChatGPT의 표준 설정은 모든 대화 내용을 보존하기 때문에 계정 자격 증명이 유출되면 위협 행위자들에게 민감한 정보의 나머지를 암묵적으로 제공할 수도 있습니다.”
이러한 위험을 완화하기 위해서는 사용자가 적절한 비밀번호 관리 방법을 따르고 2단계 인증 (2FA)으로 계정을 보호하는 것이 권장됩니다.
이러한 사건은 가짜 OnlyFans 페이지와 성인 컨텐츠 유인을 활용하여 원격 액세스 트로이 목마 및 DCRat(또는 DarkCrystal RAT) 정보 스틸러를 전달하는 악성 소프트웨어 캠페인과 함께 발생하였습니다. 이 활동은 2023년 1월부터 진행되고 있다고 eSentire 연구원들은 설명하였습니다.
“발견된 사례에서 피해자들은 수동으로 실행되는 VBScript 로더가 포함된 ZIP 파일을 다운로드하도록 유인되었습니다”라며, “파일 이름 규칙에 따르면 피해자들이 몇몇 성인 배우의 음란 사진이나 OnlyFans 콘텐츠를 이용하여 유인된 것으로 보입니다”라고 말했습니다.
또한, 세금을 주제로 하는 속임수를 사용하여 PowerShell 스크립트를 실행시켜 합법적인 Windows 프로세스에 Remcos RAT를 검색 및 삽입하는 GuLoader(또는 CloudEyE)의 새로운 VBScript 변형 악성 소프트웨어의 발견이 이어지고 있습니다.
“Evasive한 고도의 악성 소프트웨어 로더인 GuLoader는 정보 스틸러와 원격 관리 도구(RAT) 전달에 주로 사용됩니다”라고 이번달 초에 발표한 캐나다 사이버 보안 회사는 말합니다. “GuLoader는 사용자가 시작하는 스크립트나 바로 가기 파일을 활용하여 고도로 난독화된 명령문과 암호화된 쉘코드를 실행시킵니다. 그 결과, 합법적인 Windows 프로세스 내에서 동작하는 메모리 상 주거하는 악성 소프트웨어 페이로드가 발생합니다.”.