
ওয়েব ব্রাউজিং এবং ইউআরএল-ফেচিং ক্ষমতা সহ Grok এবং Microsoft Copilot এর মত AI সহকারীরা মধ্যবর্তী কমান্ড-এন্ড-কন্ট্রোল (C2) কার্যকলাপের জন্য অপব্যবহার করা যেতে পারে।
সাইবারসিকিউরিটি কোম্পানি চেক পয়েন্টের গবেষকরা খুঁজে পেয়েছেন যে হুমকি অভিনেতারা একটি C2 সার্ভার এবং একটি টার্গেট মেশিনের মধ্যে যোগাযোগ রিলে করতে AI পরিষেবাগুলি ব্যবহার করতে পারে।
আক্রমণকারীরা কমান্ড প্রদান করতে এবং শিকার সিস্টেম থেকে চুরি করা ডেটা পুনরুদ্ধার করতে এই প্রক্রিয়াটি ব্যবহার করতে পারে।
গবেষকরা এটি কীভাবে কাজ করে তা দেখানোর জন্য ধারণার একটি প্রমাণ তৈরি করেছেন এবং মাইক্রোসফ্ট এবং XAI এর কাছে তাদের ফলাফল প্রকাশ করেছেন।
একটি গোপন রিলে হিসাবে AI
আক্রমণকারীর পরিকাঠামোতে হোস্ট করা একটি C2 সার্ভারের সাথে ম্যালওয়্যার সরাসরি সংযোগ করার পরিবর্তে, চেক পয়েন্টের ধারণা ছিল এটি একটি AI ওয়েব ইন্টারফেসের সাথে যোগাযোগ করবে, এজেন্টকে আক্রমণকারী-নিয়ন্ত্রিত URL গুলি আনতে এবং AI এর আউটপুটে প্রতিক্রিয়া পেতে নির্দেশ দেবে৷
চেক পয়েন্টের দৃশ্যে, ম্যালওয়্যার Windows 11-এ WebView2 কম্পোনেন্ট ব্যবহার করে AI পরিষেবার সাথে ইন্টারঅ্যাক্ট করে। গবেষকরা বলছেন যে কম্পোনেন্টটি টার্গেট সিস্টেমে অনুপস্থিত থাকলেও, হুমকি অভিনেতা এটিকে ম্যালওয়্যারে এম্বেড করে সরবরাহ করতে পারে।
WebView2 ডেভেলপারদের দ্বারা নেটিভ ডেস্কটপ অ্যাপ্লিকেশনগুলির ইন্টারফেসে ওয়েব সামগ্রী দেখানোর জন্য ব্যবহার করা হয়, একটি সম্পূর্ণ বৈশিষ্ট্যযুক্ত ব্রাউজারের প্রয়োজনীয়তা দূর করে৷
গবেষকরা “একটি C++ প্রোগ্রাম তৈরি করেছেন যা Grok বা Copilot এর দিকে নির্দেশ করে একটি ওয়েবভিউ খোলে।” এইভাবে, আক্রমণকারী সাহায্যকারী নির্দেশাবলী প্রবর্তন করতে পারে যাতে আপোসকৃত মেশিন থেকে তথ্য চালানো বা বের করার জন্য কমান্ড অন্তর্ভুক্ত থাকতে পারে।

সূত্র: চেক পয়েন্ট
ওয়েবপৃষ্ঠাটি এমবেডেড নির্দেশাবলীর সাথে প্রতিক্রিয়া জানায় যা আক্রমণকারী ইচ্ছামতো পরিবর্তন করতে পারে, যা এআই ম্যালওয়্যারের প্রশ্নের উত্তরে বের করে বা সংক্ষিপ্ত করে।
ম্যালওয়্যারটি চ্যাটে এআই সহকারীর প্রতিক্রিয়া বিশ্লেষণ করে এবং নির্দেশাবলী বের করে।

সূত্র: চেক পয়েন্ট
এটি এআই পরিষেবার মাধ্যমে একটি দ্বিমুখী যোগাযোগের চ্যানেল তৈরি করে, যা ইন্টারনেট সুরক্ষা সরঞ্জামগুলির দ্বারা বিশ্বস্ত এবং এইভাবে পতাকাঙ্কিত বা অবরুদ্ধ না হয়েই ডেটা বিনিময়ে সহায়তা করতে পারে।
চেক পয়েন্টের PoC, Grok এবং Microsoft Copilot-এ পরীক্ষিত, AI পরিষেবাগুলির জন্য কোনও অ্যাকাউন্ট বা API কী প্রয়োজন হয় না, ট্রেসেবিলিটি এবং প্রাথমিক অবকাঠামো ব্লকগুলি হ্রাস করে৷
আক্রমণকারীদের জন্য সাধারণ খারাপ দিক [abusing legitimate services for C2] এই চ্যানেলগুলি কত সহজে বন্ধ করা যেতে পারে: অ্যাকাউন্ট ব্লক করুন, API কী প্রত্যাহার করুন, ভাড়াটেকে সাসপেন্ড করুন, চেক পয়েন্ট ব্যাখ্যা করে।
“একটি ওয়েব পৃষ্ঠার মাধ্যমে একটি AI এজেন্টের সাথে সরাসরি ইন্টারঅ্যাক্ট করা এটিকে পরিবর্তন করে। প্রত্যাহার করার জন্য কোন API কী নেই, এবং যদি বেনামী ব্যবহারের অনুমতি দেওয়া হয়, তাহলে ব্লক করার জন্য একটি অ্যাকাউন্টও নাও থাকতে পারে।”
গবেষকরা উল্লেখ করেছেন যে উল্লিখিত AI প্ল্যাটফর্মগুলিতে স্পষ্টতই দূষিত আদান-প্রদান রোধ করার জন্য নিরাপত্তা ব্যবস্থা রয়েছে, তবে উচ্চ-এনট্রপি ব্লবগুলিতে ডেটা এনক্রিপ্ট করে এই সুরক্ষা পরীক্ষাগুলি সহজেই রোধ করা যেতে পারে।
চেকপয়েন্ট যুক্তি দেয় যে AI একটি C2 প্রক্সি হিসাবে AI পরিষেবাগুলির অপব্যবহারের জন্য বেশ কয়েকটি বিকল্পের মধ্যে একটি, যার মধ্যে কার্যকরী যুক্তি অন্তর্ভুক্ত থাকতে পারে যেমন লক্ষ্য সিস্টেমটি শোষণের যোগ্য কিনা এবং কীভাবে অ্যালার্ম না বাড়িয়ে এগিয়ে যেতে হবে তা নির্ধারণ করা।
ব্লিপিংকম্পিউটার মাইক্রোসফ্টের সাথে যোগাযোগ করেছে জিজ্ঞাসা করতে যে কপাইলট এখনও চেক পয়েন্ট দ্বারা প্রদর্শিত পদ্ধতিতে এবং এই জাতীয় আক্রমণ প্রতিরোধকারী সুরক্ষা ব্যবস্থাগুলির দ্বারা শোষণযোগ্য কিনা। একটি উত্তর অবিলম্বে উপলব্ধ ছিল না, কিন্তু আমরা একটি পেতে যখন আমরা নিবন্ধ আপডেট করা হবে.
আধুনিক আইটি অবকাঠামো ম্যানুয়াল ওয়ার্কফ্লোগুলির চেয়ে দ্রুত চলে।
এই নতুন Tynes গাইডে, শিখুন কিভাবে আপনার দল লুকানো ম্যানুয়াল বিলম্ব কমাতে পারে, স্বয়ংক্রিয় প্রতিক্রিয়ার মাধ্যমে নির্ভরযোগ্যতা উন্নত করতে পারে এবং আপনি ইতিমধ্যেই যে সরঞ্জামগুলি ব্যবহার করছেন তার উপরে বুদ্ধিমান ওয়ার্কফ্লোগুলি তৈরি এবং স্কেল করতে পারে৷