揭开“CyberSlop”:当生成式AI成为网络安全行业的虚假营销工具

本文揭露了网络安全领域新兴的“CyberSlop”现象,即某些厂商和学术机构利用生成式AI的炒作,发布缺乏根据的威胁报告以谋取商业利益,并深入剖析了麻省理工学院与Safe Security合作发布的一篇问题论文。

CyberSlop —— 认识新的威胁行为者:MIT 和 Safe Security

网络安全厂商兜售无稽之谈并非新鲜事,但最近我们看到了一个新的维度——生成式AI。这使得厂商——以及教育机构——能够为了利润而兜售“网络垃圾”。

我创造了一个新短语——“cyberslop”(网络垃圾),意指受信任的机构利用生成式AI关于网络威胁的无根据声明来牟利,滥用他们被认为拥有的专业知识。

我正在启动一个名为“CyberSlop”的系列文章,以记录一组相关的活动。

活动集群一 —— MIT 和 Safe Security

今年早些时候,麻省理工学院发布了一份工作论文并创建了一个网页,声称80%的勒索软件攻击使用了生成式AI。以下是他们网站的截图:

(图片占位符)

存档链接:https://archive.ph/SckSr

以下是该论文的截图:

(图片占位符)

这篇论文几乎完全是胡说八道。它糟糕得令人瞠目结舌。糟糕到让人不知从何说起。

论文署名来自麻省理工学院的Michael Siegel和Sander Zeijlemaker,以及Safe Security的Vidit Baxi和Sharavanan Raajah。我不明白参与其中的人是如何没有意识到这些问题的。甚至连研究的核心前提都说不通。

来自麻省理工学院的Michael Siegel与麻省理工学院的Debayan Gupta一同在Safe Security的技术顾问委员会任职。

(图片占位符)

出于某种原因,这一点在PDF中并未披露。

我在网上指出了这篇论文的问题,因为首席信息安全官们一直把它转发给我,说我关于生成式AI并非勒索软件团伙运营主要部分的说法是错误的(顺便说一句,它不是——我追踪他们)。于是我读了这篇论文,开始在网上发布相关帖子,然后它就消失了:

(图片占位符)

在我开始之前,Cynthia Brumfield报道说:

考虑到你从上面的展示方式就能看出来,我很惊讶有人会感到困惑。作者们还在他们自己的会议上展示过它:

(图片占位符)

它还出现在多个麻省理工学院的PDF文件、网页和网络安全新闻中。

PDF本身已被替换,新文件声称你正在访问麻省理工学院网站的“早期研究论文”部分……这,好吧,是一个角度——考虑到此事的传播范围,这绝不是一个好角度。

(图片占位符) (图片占位符) (图片占位符)

麻省理工学院自己的网站,并未称其为“早期研究论文”

我注意到麻省理工学院的网站经历了一些修改,例如从这样:

(图片占位符)

变成了这样:

(图片占位符)

关于生成式AI的叙述被完全移除,并且没有任何地方注明内容已更改。

那么,这篇论文到底有什么问题?也许问“有什么是对的”更合适。

让Marcus来开头吧:

https://www.linkedin.com/posts/malwaretech_lmao-kevin-beaumont-roasted-that-80-of-activity-7390142279480619010-QzKu

这篇论文在没有来源的情况下(好吧,他们似乎引用了CISA——而CISA并没有那么说),将几乎每一个勒索软件团伙都归为使用AI。这当然是无稽之谈。

论文谈论诸如Emotet之类的恶意软件具有AI特性(完全是胡说八道,它也是一个历史威胁),以及在生成式AI出现之前就已消失的勒索软件团伙使用生成式AI……这里面的问题太多了,令人难以置信这样的东西竟会如此公开。

这篇论文已经从互联网上消失了……不过,如果你想找点乐子(尽管这是以损害此类事件对下游防御者造成的伤害为代价),你可以在互联网档案馆上永远找到它:

https://web.archive.org/web/20250708174552/https://cams.mit.edu/wp-content/uploads/Safe-CAMS-MIT-Article-Final-4-7-2025-Working-Paper.pdf

即使在今天,《金融时报》还引用了这篇文章:

(图片占位符)

《金融时报》今日文章

《金融时报》文章的链接指向麻省理工学院已悄然移除相关声明的网站。

这里面有太多错误,嗯,令人沮丧。作者们一定知道这是无稽之谈——一旦在网上受到批评,它就被清除了。它的封面上印有麻省理工学院斯隆管理学院网络安全主管的名字,并且在网上广泛传播了数月之久,未受质疑。

那么,这里到底发生了什么?

首席信息安全官们被生成式AI的威胁吓到了。因为本应更清楚的厂商以及现在的教育机构在吓唬他们——并非因为实际威胁水平,而是出于财务动机。

在这个案例中,麻省理工学院斯隆管理学院接受Safe Security的资助,而该报告的主要研究员在Safe Security的董事会任职。Safe Security提供智能体AI解决方案。麻省理工学院的报告推销需要一种新方法,其引用的链接指向Safe Security的网页。Safe Security则引用与麻省理工学院共同开发其产品。

这里的激励……管理不善,而且这个行业病得不轻。每个人都只是随波逐流,结果导致首席信息安全官们得到错误的信息。

生成式AI热潮始于2022年。已经超过3年了。如果你问任何一家严肃的网络事件响应公司,是什么初始攻击媒介导致了事件,他们都会告诉你那些经典原因——凭据滥用(来自信息窃取者)、针对未修补边缘设备的漏洞利用等。

这不是理论——这来自那些以响应网络事件为生的人的实际事件响应数据。我就从事这项工作。生成式AI勒索软件并不存在,麻省理工学院应该为自己声称研究了2800起勒索软件事件的数据并发现80%与生成式AI有关而感到深深的羞愧。麻省理工学院在被点名批评后删除了PDF是有原因的。

(图片占位符)

如果你不相信我,你可以问问那一大堆真正的专家:

https://socket.dev/blog/security-community-slams-mit-linked-report-claiming-ai-powers-80-of-ransomware

或者,如果你只相信这个,甚至可以问问AI聊天机器人(我知道这很讽刺):

(图片占位符)

或者去读读每年的厂商报告。

(图片占位符)

需要指出的是——CrowdStrike的报告一次都未提及生成式AI或GenAI……但他们在最后总结说,组织需要做的头等大事是部署他们的智能体AI产品,因为“威胁行为者采用AI以更快地发动攻击、扩大运营规模和躲避检测”——但完全没有提供这方面的证据。

你能做的、应对现实世界网络事件的唯一最好方法——不是LinkedIn上的生成式AI色情内容——是夯实基础安全。

例如,网络钓鱼就是网络钓鱼。如果你的整个组织会被一封网络钓鱼邮件搞垮,你不需要生成式AI来破产——你只需要有人用一个AOL账户、用蹩脚的英语给100名员工发邮件。总会有人点开的。

错在于你,你坐的飞机随时可能因为乘客错误地调整座椅靠背而导致前部脱落——这不是乘客的错,告诉他们不要按“前部脱落”按钮并不是好的管理。

没有人会否认生成式AI可能被滥用。但每一个处理现实世界勒索软件事件的人都会告诉你,生成式AI不是当前现实世界的问题——在每一个案例中,真正的问题都是缺乏安全基础。

(图片占位符)

我在这上面花了几分钟

你需要通过做好基础网络安全和IT工作,使你的组织具备网络弹性——到那时,你将有能力应对未来的威胁。生成式AI的潜力只不过是更多的同类问题。

与让你进入一个新产品和服务的生态系统相比,客户做基础安全并不能为厂商(或任何专注于AI的厂商)带来那么多利润。记住那个激励机制。

不要这样做。打破这个习惯。

对此能做些什么?

我认为我们,身处一线的网络安全从业者,需要发声,能够指出无稽之谈。权力的平衡已经失调。CyberSlop,这个系列,将为此提供一个平台。

“Cyberslop”这个词,就是你的力量。让我们明确,当事情经不起推敲时需要进行调查的必要性,并揭露那些兜售网络垃圾的组织。

我认为麻省理工学院不应该允许研究人员为他们任职董事会的组织提交论文,甚至在论文中完全不披露这种关系——他们真的需要审视这里发生的整体情况,因为这感觉不对。这篇论文显然需要消失并进行广泛的同行评审——包括由任何一个,任何一个,真正响应过勒索软件事件的人来评审。

如果你看看Safe Security的网站,那是一波又一波关于生成式AI的令人困惑的声明——简直太疯狂了,同样让人不知从何说起。为什么麻省理工学院斯隆管理学院的员工会坐在这家公司的董事会里?

(图片占位符)

Emotet不是勒索软件家族且没有使用AI,Ryuk从未使用过AI,LockBit没有使用AI模型——这个网站上充满了垃圾。

我打算利用CyberSlop来揭露“入侵指标”,即组织中的人员利用他们的特权通过网络垃圾来敛财。我希望这能鼓励发布研究的组织,通过让不良行为付出代价,从而对如何谈论风险采取更健康的看法。

我相信网络防御者可以通过指出并嘲笑网络垃圾来进行反击。它正在损害我们的防御能力。我们需要找回我们的声音。叹息应该停止,即使这意味着生成式AI的赚钱列车停止。

入侵指标 (IoCs)

(图片占位符)

请花点时间取笑一下Safe Security的网站

策略、技术和程序 (TTPs)

  • 毫无根据地随意将勒索软件团伙与生成式AI使用联系起来。
  • 将生成式AI出现之前的勒索软件团伙与生成式AI使用联系起来。
  • 将木马说成是勒索软件团伙,并错误地将它们与AI联系起来。
  • 主要署名的研究员在资助研究的公司董事会任职。
  • 在网上到处发布这篇论文,然后在受到质疑时删除PDF并重新措辞,并假装论文只是网站“早期研究论文”部分的内容。

麻省理工学院的回应

我今天早些时候联系了麻省理工学院的公关人员,但尚未收到回复。如果我得到回复,我将更新这个故事。我也可能会发布后续故事,因为我发现了更多细节。

对厂商和学术研究人员的呼吁

请与事件响应人员谈谈。如果有人要求你在明知不实的东西上署名,请不要署名。

CyberSlop系列下一期

Safe Security在这方面并不孤单。可悲的是,这将是一个系列文章,直到有迹象表明网络安全厂商不再到处向客户撒播他们的网络垃圾。已经识别出更多网络垃圾活动的集群,用于狩猎的入侵指标即将发布。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计