제퍼넷 로고

Microsoft의 Bing Chat이 이제 악성 코드에 감염되었습니다 – TechStartups

시간

4월 4일, Microsoft는 GPTXNUMX 기반 Bing Chat을 큰 호응을 받으며 일반 대중에게 공개했습니다. 하지만 AI 기반 Bing Chat 응답에 악성 광고가 침투하는 데는 그리 오랜 시간이 걸리지 않았습니다. 이러한 악성 광고는 악성 코드를 배포하는 위조 다운로드 사이트를 홍보합니다.

MalwareBytes의 최근 보고서에 따르면 Bing Chat 응답 내에서 맬웨어를 홍보하는 광고가 침투한 것으로 나타났습니다. 특히, 이러한 악성 광고는 이전에 RomCom RAT 및 Somnia 랜섬웨어 운영자의 활동과 관련된 도구인 'Advanced IP Scanner' 유틸리티의 다운로드 사이트로 가장해 왔습니다.

안에 블로그 게시물, MalwareBytes는 소프트웨어 다운로드를 원하는 사용자가 어떻게 악성 웹사이트를 방문하도록 유도되고 Bing Chat 대화를 통해 자신도 모르게 악성 코드를 설치하는지 공유했습니다.

연구원들은 사용자가 Bing Chat에 Advanced IP Scanner 다운로드 지침을 요청하면 유틸리티 다운로드 링크가 포함된 채팅 응답이 생성된다는 사실을 처음 발견했습니다. 그러나 채팅에서 밑줄 친 링크 위로 마우스를 가져가면 Bing Chat에서 광고가 먼저 표시되고 정품 다운로드 링크가 표시되는 경우가 있었습니다. 이 특정 시나리오에서 스폰서 링크는 악성 코드를 홍보하는 악성 광고로 밝혀졌습니다.

그런 다음 사용자에게는 두 링크 중 하나를 클릭할 수 있는 옵션이 제공됩니다. 하지만 첫 번째 링크는 눈에 잘 띄는 위치로 인해 더 많은 관심을 받는 경우가 많습니다. 이 링크 옆에 작은 '광고' 라벨이 있음에도 불구하고 쉽게 간과될 수 있으며 사용자는 이를 표준 검색 결과로 인식하게 됩니다.

악성코드를 유포하는 피싱 사이트

첫 번째 링크를 클릭하면 사용자는 트래픽을 필터링하고 실제 피해자를 봇, 샌드박스 또는 보안 연구원과 구별하도록 설계된 웹사이트(mynetfoldersip[.]cfd)로 이동됩니다. 이러한 결정은 가상 머신을 식별하는 웹 렌더링 특성을 포함하여 사용자의 IP 주소, 시간대 및 다양한 시스템 설정과 같은 요소를 검사하여 이루어집니다.

사용자가 실제 사람으로 확인되면 공식 사이트를 모방하도록 꼼꼼하게 설계된 위조 사이트(advenced-ip-scanner[.]com)로 리디렉션됩니다. 대조적으로, 다르게 식별된 페이지는 전환 페이지로 이동됩니다. 그 후, 피해자는 합법적인 설치 프로그램으로 보이는 것을 다운로드하고 실행하라는 메시지를 받습니다.

마이크로소프트는 어떻게 여기까지 왔는가?

모든 것은 2023년 4월 Microsoft가 검색 업계에서 Google의 지배력에 도전하기 위해 OpenAI의 GPT-XNUMX 엔진으로 구동되는 Bing Chat을 공개하면서 시작되었습니다. 목표는 Bing Chat을 사용하여 기존 검색 쿼리 및 결과 형식에 비해 사용자에게 더욱 대화형이고 사용자 친화적인 검색 환경을 제공하는 것입니다.

수익 전략의 일환으로 Microsoft는 XNUMX월부터 Bing Chat 대화에 광고를 통합하기 시작했습니다. 그러나 이러한 움직임은 검색 광고를 점점 더 악용하는 악의적인 행위자가 악성 코드를 배포할 수 있는 기회를 의도치 않게 만들었습니다.

또한 AI 기반 채팅 도구를 사용하여 대화에 참여하면 부당한 신뢰감을 조성하여 잠재적으로 사용자가 광고를 클릭하도록 유도할 수 있습니다. 이러한 신뢰 수준은 비개인적인 검색 결과를 볼 때 적용되는 일반적인 회의론과 다릅니다.

AI 도우미와의 대화형 특성으로 인해 AI가 제공한 URL에 부당한 권위와 신뢰성이 부여될 수 있습니다. 결과적으로 검색 플랫폼의 기존 악성 광고 문제는 AI 도우미의 도입으로 더욱 악화됩니다.

사용자가 Bing Chat 대화의 링크 위로 마우스를 가져가면 이러한 광고에 "프로모션 결과"라는 라벨이 표시되지만, 이 조치는 관련 위험을 효과적으로 완화할 만큼 강력하지 않을 수 있습니다.


spot_img

최신 인텔리전스

spot_img