您当前的位置:首页 > 电脑百科 > 安全防护 > 软件工具

如何用ChatGPT分析恶意软件

时间:2023-12-12 13:04:07  来源:51CTO  作者:

译者 | 陈峻

审校 | 重楼

自从我们进入数字化时代以来,恶意软件就一直是计算机应用系统的“心腹大患”。事实上,每一次技术进步都会为恶意行为者提供更多的工具,使得他们的攻击行为更具破坏性。不过,如今生成式人工智能的崛起,似乎让一直以来的趋势发生了逆转。目前,网络安全专业人员正在利用ChatGPT等人工智能工具,分析和对抗恶意软件。

作为具有广泛用途的工具,ChatGPT适用于网络安全等的众多应用场景。下面,我将向您介绍,它可以协助恶意软件分析师执行的三项典型AI任务。这些任务往往可以极大地简化和提高应对恶意软件的能力。

1.创建YARA规则

YARA规则是根据特定模式来检测恶意软件的重要机制。为确保达到适当的威胁检测覆盖率,分析人员往往需要编写出许多不同的规则。不过,编写此类规则并非轻而易举之事,尤其是在时间紧迫之时。

值得庆幸的是,ChatGPT可以快速生成此类规则,从而大幅加快整个流程,并在很大程度上实现了自动化。我们只需向其聊天机器人提供适当的指令即可。当然,大多数情况下,我们仍需要对自己的表述稍加润色。如下图所示,虽然ChatGPT偶尔也会出错,但是总体而言,它对于YARA规则的编写,还是能够起到不小的帮助。

如何用ChatGPT分析恶意软件

在截图中,ChatGPT并未指定字符串可以使用ASCII和wide两种编码中的具体哪一种,并且在$str4字符串中遗漏了一个额外的问题。不过,这些对于一个能够在几秒钟之内生成的规则而言,足以令人印象深刻,且加快后续工作进程了。

您可以使用如下的提问方式,要求ChatGPT创建对应的规则:

  1. GPT,你能帮我写一条YARA规则吗?我希望检测一个特定的恶意软件样本,该样本具有这样的特征:[可替换为具体特征内容]。
  2. 如何编写一条能准确识别某恶意软件的YARA规则?
  3. 不要解释YARA,请提供一条规则,并概述其逻辑。

2. 编写Suricata规则

Suricata规则是有效地检测和分析恶意软件的另一个重要方式。作为一款出色的工具,ChatGPT在此方面能够提供几乎不亚于初级分析师所编写出的规则。当然,由ChatGPT生成的Suricata规则可能算不上尽善尽美,但是它足以帮助您入门和上手。

如何用ChatGPT分析恶意软件

从上图的例子中我们可以看出,虽然GhatGPT仍有改进的空间,但是其输出的结果可以被当作一个粗略的草稿,为我们的后续工作打下基础,并节省大量的时间。

您可以使用如下的提问方式,要求ChatGPT创建对应的规则:

  1. ChatGPT,请使用如下信息,生成一条能检测[某个条件]的Suricata 规则:
  • 选项:[指定选项]
  • 行为:[指定行为]
  • 头部:[指定头部]
  1. 请注意,如果无法满足上述条件,就只创建一条检测[某个条件]的规则。

3.了解恶意活动

话说回来,ChatGPT在恶意软件分析方面的更常见用例在于,能够更多地了解不同的威胁,并采取的具体行动。例如,在下面的示例中,我们向ChatGPT询问了恶意软件利用合法实用程序w32tm.exe的方式,该聊天机器人给出了如图所示的可靠回答。

如何用ChatGPT分析恶意软件

从ChatGPT的上述回答可以看出,它给出了需要怎么做,才能确保正确检测的良好提示。

此外,我为大家构建了一个免费的沙盒。您可以通过链接--https://any.run/?utm_source=hackernoon&utm_medium=article&utm_campaign=chatgptanalysis&utm_cnotallow=landing&ref=hackernoon.com,方便地获取上述信息。该服务旨在让您通过与云端安全的windows VM(虚拟机)的直接交互,来分析各种可疑文件和链接。

它不仅能够检测到恶意网络流量、进程和注册表的更改,而且可以利用其内置的ChatGPT功能,让你深入了解你所感兴趣的对象,例如:被触发的Suricata规则等。

如何用ChatGPT分析恶意软件

上图展示的是由ANY.RUN检测到的、借助人工智能生成的针对恶意进程的报告。凭借它,您可以全面地了解恶意软件执行某项活动的方式和原因,以及它对于基础架构安全性的影响。

小结

综上所述,以ChatGPT为代表的聊天机器人一旦被集成到我们日常的工作流程中,势必会大幅提高安全分析师的能力和效率。虽然生成式人工智能目前暂无法给整个恶意软件行业带来灭顶之灾,但是诸如ChatGPT之类的产品,显然已比以往任何时候都更加便于专业人员开展安全审查工作,也使得他们能够更快地应对攻击,进而改善组织的安全态势。

译者介绍

陈峻(Julian Chen),51CTO社区编辑,具有十多年的IT项目实施经验,善于对内外部资源与风险实施管控,专注传播网络与信息安全知识与经验。

原文标题:How to Use ChatGPT for Malware Analysis,作者:ANY.RUN



Tags:恶意软件   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
手机安全防范指南,帮助你避免手机病毒、恶意软件、诈骗信息的侵害
以下是一些手机安全防范指南,可以帮助你避免手机病毒、恶意软件、诈骗信息的侵害: 谨慎下载未知来源的应用程序:不要随意下载未知来源的应用程序,因为这些应用程序可能包含恶意...【详细内容】
2024-02-01  Search: 恶意软件  点击:(62)  评论:(0)  加入收藏
新型恶意软件曝光:可绕过微软SmartScreen,窃取用户敏感信息
IT之家 1 月 17 日消息,趋势科技近日发布安全公告,发现了名为 Phemedrone Stealer 的高危恶意软件,可以绕过微软 Windows 10 和 Windows 11 系统中的 Defender SmartScreen,窃取...【详细内容】
2024-01-17  Search: 恶意软件  点击:(88)  评论:(0)  加入收藏
苹果 iPhone 最复杂攻击链细节披露:iOS 16.2 此前版本受影响,可植入恶意软件、收集敏感数据
IT之家 12 月 29 日消息,网络安全公司卡巴斯基今年 6 月发布报告,称发现了一个非常复杂、高端的 iMessage 漏洞,将其命名为“Operation Triangulation”,可以植入恶意程序,收集麦...【详细内容】
2023-12-29  Search: 恶意软件  点击:(107)  评论:(0)  加入收藏
如何用ChatGPT分析恶意软件
译者 | 陈峻审校 | 重楼自从我们进入数字化时代以来,恶意软件就一直是计算机应用系统的“心腹大患”。事实上,每一次技术进步都会为恶意行为者提供更多的工具,使得他们的攻击行...【详细内容】
2023-12-12  Search: 恶意软件  点击:(199)  评论:(0)  加入收藏
12种常见的恶意软件类型与防范建议
自从计算机技术被广泛使用以来,恶意软件就一直以某种形式存在,但其存在的类型在不断发展演变。如今,随着人类社会数字化程度的不断提升,恶意软件已经成为现代企业组织面临的最...【详细内容】
2023-10-26  Search: 恶意软件  点击:(176)  评论:(0)  加入收藏
DarkGate恶意软件通过消息服务传播
导语近日,一种名为DarkGate的恶意软件通过消息服务平台如Skype和Microsoft Teams进行传播。它冒充PDF文件,利用用户的好奇心诱使其打开,进而下载并执行恶意代码。这种攻击手段...【详细内容】
2023-10-15  Search: 恶意软件  点击:(241)  评论:(0)  加入收藏
恶意软件 AMOS 威胁升级:在谷歌搜索投放广告、钓鱼诱骗 Mac 用户安装
IT之家 9 月 7 日消息,网络安全公司 Cyble Research 今年 4 月发布报告,发现有黑客正在兜售针对 macOS 的恶意软件--Atomic macOS Stealer(AMOS)。网络安全公司 Malwarebytes 今...【详细内容】
2023-09-07  Search: 恶意软件  点击:(295)  评论:(0)  加入收藏
XLoader 恶意软件卷土重来,可窃取 Mac 用户敏感信息
IT之家 8 月 22 日消息,在 2021 年曾被称为“第四大恶意攻击”的 XLoader 正卷土重来,不仅破坏力升级,而且伪装能力进一步增强,macOS 用户更容易中招。根据网络安全公司 Sentine...【详细内容】
2023-08-22  Search: 恶意软件  点击:(264)  评论:(0)  加入收藏
报告称黑客滥用LOLBAS,通过微软Office安装包分发恶意软件
IT之家 8 月 4 日消息,根据国外科技媒体 bleepingcomputer 报道,有黑客滥用微软合法的 LOLBAS 文件格式,利用 Microsoft Outlook 电子邮件客户端和 Access 数据库管理安装包,分...【详细内容】
2023-08-04  Search: 恶意软件  点击:(271)  评论:(0)  加入收藏
ChatGPT 创建逃避 EDR 检测的变异恶意软件
网络安全专家已经证明,问题的关键点在于 ChatGPT 和其他大型语言模型(LLM)生成多态或变异代码以规避端点检测和响应(EDR)系统的能力。ChatGPT 自去年年底发布以来,在全球范围都...【详细内容】
2023-06-26  Search: 恶意软件  点击:(279)  评论:(0)  加入收藏
▌简易百科推荐
如何使用免费网络安全工具Canary Tokens查明黑客何时访问了您的文件?
译者 | 布加迪审校 | 重楼担心您的个人文件被黑客窃取吗?Canary Tokens是一款免费且易于使用的工具,可以快速部署。如果黑客打开您的文件,它就会通知您。什么是Canary Tokens?Ca...【详细内容】
2024-03-26    51CTO  Tags:Canary Tokens   点击:(13)  评论:(0)  加入收藏
如何用ChatGPT分析恶意软件
译者 | 陈峻审校 | 重楼自从我们进入数字化时代以来,恶意软件就一直是计算机应用系统的“心腹大患”。事实上,每一次技术进步都会为恶意行为者提供更多的工具,使得他们的攻击行...【详细内容】
2023-12-12    51CTO  Tags:恶意软件   点击:(199)  评论:(0)  加入收藏
NGFW:网络工程师必备防火墙
在网络技术飞速发展的今天,防火墙已成为网络工程师必备的防御工具之一。而其中,下一代防火墙(NGFW)凭借其高效、智能的防护特点,更是成为了业界的明星产品。本文将详细介绍NGFW的...【详细内容】
2023-12-12    历史痕迹  Tags:防火墙   点击:(129)  评论:(0)  加入收藏
如何保护应用?Web应用防火墙详细解读
如今,多云环境、API安全功能扩展、合作伙伴集成即时可用、可用性和可视化增强以及提高自动化程度已经成为基本要求。伴随企业应用架构的迁移,在用户端,需要在部署环境不断扩展...【详细内容】
2023-12-06  科技信息分析者    Tags:防火墙   点击:(128)  评论:(0)  加入收藏
八个优秀开源内网穿透工具
内网穿透(NAT穿透)是一种将本地网络服务暴露给互联网的一种技术。这种技术可以很好地解决许多局域网内的资源共享。采用路由的方式将一台计算机变成一个“路由器”,将公共的网...【详细内容】
2023-11-29  andflow  微信公众号  Tags:内网穿透   点击:(213)  评论:(0)  加入收藏
十个最佳免费 Linux 防火墙工具
概述防火墙是保护网络边界的关键。防火墙会阻止敏感端口并过滤传入和传出流量,以阻止恶意连接并确保不会发生未经请求的数据交换。在自由开源软件的世界里,有很多防火墙解决方...【详细内容】
2023-11-28  雪竹聊技术  今日头条  Tags:防火墙   点击:(173)  评论:(0)  加入收藏
防火墙与杀毒软件有什么区别?
硬件防火墙:系统是嵌入式的系统。一般开源的较多。硬件防火墙是通过硬件和软件的组合来达到隔离内外部网络的目的。软件防火墙:一般寄生在操作系统平台。软件防火墙是通过纯...【详细内容】
2023-11-16    天铭互联网  Tags:防火墙   点击:(214)  评论:(0)  加入收藏
ngrok-内网穿透神器,开发人员必备
概述ngrok是一款开源的网络服务,能够为在本地运行的网络应用提供公开的、基于互联网的URL。这使得网络开发人员可以将自己正在开发的网页或者API暴露到互联网上,方便进行演示...【详细内容】
2023-10-07  阿拉尔的阳光  今日头条  Tags:内网穿透   点击:(102)  评论:(0)  加入收藏
“二次约会”间谍软件分析报告:网络攻击西北工业大学 美国相关人员真实身份被锁定
近日,国家计算机病毒应急处理中心和360公司对名为“二次约会”(SecondDate)的“间谍”软件进行了技术分析,该“间谍”软件针对基于FreeBSD、Linux、Sun Solaris、Juniper JunOS...【详细内容】
2023-09-14    央视新闻客户端  Tags:间谍软件   点击:(301)  评论:(0)  加入收藏
DNSBin:一款功能强大的DNS与服务器安全测试工具
关于DNSBinDNSBin是一款功能强大的DNS与服务器安全测试工具,该工具可以通过DNS来测试数据泄露,并在目标环境部署了严苛网络安全限制的场景下帮助广大研究人员测试远程代码执...【详细内容】
2023-09-08    FreeBuf.COM  Tags:DNSBin   点击:(245)  评论:(0)  加入收藏
站内最新
站内热门
站内头条