CyberSlop — 新出现的威胁行为者:MIT 和 Safe Security
网络安全供应商兜售无稽之谈并非新鲜事,但最近我们迎来了一个新维度——生成式人工智能(Generative AI)。这使供应商——以及教育机构——得以为了利润而推销“网络垃圾”(cyberslop)。
我创造了一个新短语——“网络垃圾”(cyberslop),即受信任的机构利用关于生成式人工智能网络威胁的无根据声明来牟利,滥用其公认的专业知识。
我打算开启一个名为“网络垃圾”(CyberSlop)的系列,记录这一连串的活动。
活动集群一:MIT 和 Safe Security
今年早些时候,麻省理工学院(MIT)发布了一份工作论文并制作了一个网页,声称80%的勒索软件攻击使用了生成式人工智能。以下是他们网站的截图:
存档链接: https://archive.ph/SckSr
以下是论文的截图:
这篇论文几乎完全是胡说八道。其糟糕程度令人瞠目结舌,差劲到让人不知从何说起。
论文作者是麻省理工学院的 Michael Siegel 和 Sander Zeijlemaker,以及 Safe Security 公司的 Vidit Baxi 和 Sharavanan Raajah。我不清楚相关人员为何没有意识到这些问题。甚至该研究的核心前提都说不通。
麻省理工学院的 Michael Siegel 与麻省理工学院的 Debayan Gupta 一起,在 Safe Security 公司的技术咨询委员会任职。
出于某种原因,这一点未在PDF文件中披露。
我在网上强调了这篇论文,因为首席信息安全官们(CISOs)不断将其转发给我,说我认为生成式AI不是勒索软件团伙运营的主要部分(顺便说一句,我跟踪他们,确实不是)是错误的。于是,我读了这篇论文,开始在网上发帖谈论它,然后它就消失了:
在我开始之前,Cynthia Brumfield 报道说:
鉴于你从上面的展示方式就能看出端倪,我对有人感到困惑感到惊讶。作者们还在他们自己的会议上展示了这篇论文:
它还出现在多个麻省理工学院的PDF文件、网页以及网络安全媒体上。
PDF文件本身已被替换为一份声称你正在访问麻省理工学院网站“早期研究论文”部分的文件……嗯,这算是一种说辞——考虑到此事的传播范围,这肯定不是什么好说辞。
麻省理工学院自己的网站,并没有称之为“早期研究论文”。
我注意到麻省理工学院的网站已经过一些修改,例如从这个样子:
变成了这个样子:
关于生成式AI的叙述被完全移除,并且没有任何地方注明已进行更改。
那么,这篇论文到底有什么问题?也许问它有什么是对的更合适。
我先引用 Marcus 的话作为开头: https://www.linkedin.com/posts/malwaretech_lmao-kevin-beaumont-roasted-that-80-of-activity-7390142279480619010-QzKu
这篇论文几乎把每一个勒索软件团伙都归为使用了AI,但没有提供来源(好吧,他们似乎引用了CISA——而CISA并没有这么说)。这当然是无稽之谈。
论文谈论了一些事情,比如 Emotet 是类似AI的(完全胡说八道,它也是一个历史威胁),在生成式AI出现之前就已经消失的勒索软件团伙使用了GenAI……这里面的问题太多,难以置信这样的内容竟被如此公开发布。
这篇论文已从互联网上消失……不过,如果你想找点乐子(尽管这是以牺牲这种信息对下游防御者造成的伤害为代价),你可以在互联网档案馆上永远找到它: https://web.archive.org/web/20250708174552/https://cams.mit.edu/wp-content/uploads/Safe-CAMS-MIT-Article-Final-4-7-2025-Working-Paper.pdf
即使在今天,《金融时报》还引用了这篇文章:
《金融时报》文章的链接指向麻省理工学院已默默删除相关声明的网站。
这篇文章确实有太多错误,以至于让人感到沮丧。作者们一定知道这是胡说八道——一旦在网上受到批评,它就被清除了。它的首页印着麻省理工学院斯隆管理学院网络安全主任的名字,并且数月来在网上广泛流传而未受到质疑。
那么,这到底是怎么回事?
首席信息安全官们(CISOs)对生成式AI的威胁感到恐惧。因为供应商和现在本应更清楚的教育机构吓唬他们——并非因为实际威胁程度,而是出于经济利益。
在这种情况下,麻省理工学院斯隆管理学院从 Safe Security 公司获得报酬,而该报告的首席研究员是 Safe Security 公司的董事会成员。Safe Security 提供智能体AI解决方案。麻省理工学院的报告提出了需要一种新方法,其引用的链接指向 Safe Security 的网页。Safe Security 引用其与麻省理工学院共同开发产品。
这里的激励措施……管理不善,这个行业病得不轻。每个人都随波逐流,结果导致首席信息安全官们获得错误的信息。
生成式AI热潮始于2022年。到现在已经超过3年了。如果你问任何一家严肃的网络事件响应公司,是什么初始访问途径导致了事件,他们都会告诉你那些经典的东西——凭据滥用(来自信息窃取器)、针对未打补丁的边缘设备的漏洞利用等等。
这不是理论——这是来自以响应网络事件为生的人员的实际事件响应数据。我就是做这个的。生成式AI勒索软件并不存在,麻省理工学院应该为自己声称研究了2800起勒索软件事件的数据并发现80%与生成式AI有关而感到深深的羞愧。麻省理工学院在被指出后删除PDF是有原因的。
如果你不相信我,你可以问问那一大堆真正的专家: https://socket.dev/blog/security-community-slams-mit-linked-report-claiming-ai-powers-80-of-ransomware
或者甚至去问一个AI聊天机器人,如果你只相信它的话(我知道这很讽刺):
或者去阅读每年的供应商报告。
应该指出——CrowdStrike的报告一次都没有提及生成式AI或GenAI……但他们在最后总结说,组织需要做的第一件事就是部署他们的智能体AI产品,因为“威胁行为者采用AI以更快地攻击、扩大运营规模并逃避检测”——但完全没有提供这方面的证据。
你能做的唯一最好的事情来应对现实世界的网络事件——而不是领英上的GenAI色情内容——是落实基础安全。
例如,网络钓鱼就是网络钓鱼。如果你的整个组织会因为一封钓鱼邮件而瘫痪,那么你并不需要GenAI来破产——你只需要有人用一个AOL账号,用蹩脚的英语给100名员工发邮件。总会有人点开的。
错在于你自己,如果你乘坐的飞机随时可能因为乘客不正确调节座椅而前部脱落——这不是乘客的错,告诉他们不要按“前部脱落”按钮并不是好的管理方式。
没有人会否认生成式AI可能被滥用。但每一个处理现实世界勒索软件事件的人都会告诉你,GenAI现在还不是现实世界的问题——在所有情况下,问题都在于缺乏安全基础。
我花了几分钟做这个
你需要通过实施基础的网络安全和IT来使你的组织具备网络弹性——到那时,你将有能力应对未来的威胁。生成式AI的潜力也大同小异。
对于供应商(或任何专注于AI的供应商)来说,让客户做基础安全相比把你拉入新的产品和服务生态系统,赚的钱要少得多(或者根本不赚)。请记住这种激励。
不要这样做。打破这个习惯。
对此能做些什么?
我认为我们,身处一线的网络安全从业者,需要发出声音,能够指出无稽之谈。力量的平衡已经不正确了。“网络垃圾”(CyberSlop)这个系列将成为这样的一个地方。
“网络垃圾”(Cyberslop)这个词,就是你的力量。让我们清楚地认识到,当事情经不起推敲时,有必要进行调查,并揭露兜售“网络垃圾”的组织。
我认为麻省理工学院不应该允许研究人员为他们担任董事会成员的组织提交论文,甚至在论文中完全没有披露这种关系——他们真的需要审视这里发生的整体情况,因为这感觉不对。显然,这篇论文需要消失并进行广泛的同行评审——包括由任何真正响应过勒索软件事件的人来进行。
如果你看看 Safe Security 的网站,那是一波又一波关于生成式AI的令人困惑的声明——它太疯狂了,同样让人不知从何说起。为什么麻省理工学院斯隆管理学院的员工会坐在这家公司的董事会里?
Emotet 不是勒索软件家族,也没有使用AI;Ryuk 从未使用过AI;LockBit 没有使用AI模型——这个网站上满是垃圾。
我打算使用“网络垃圾”(CyberSlop)来揭露危害指标(IoC),即组织内的人员如何利用特权通过“网络垃圾”敛财。我希望这能鼓励发布研究的组织通过让不良行为付出代价,从而对谈论风险的方式采取更健康的看法。
我相信网络防御者可以通过指出“网络垃圾”并嘲笑它来进行反击。它正在损害我们的防御能力。我们需要夺回我们的声音。叹息停止,即使这意味着GenAI的赚钱列车停止。
危害指标(IoC)
- scams.mit.edu
- 18.4.38.193
- safe.security
- https://cams.mit.edu/wp-content/uploads/Safe-CAMS-MIT-Article-Final-4-7-2025-Working-Paper.pdf
- https://safe.security
- Michael Siegel
- Sander Zeijlemaker
- Vidit Baxi
- Sharavanan Raajah
请花点时间嘲笑一下 Safe Security 的网站
战术、技术和程序(TTPs)
- 在毫无根据的情况下,将随机的勒索软件团伙与生成式AI使用联系起来。
- 将生成式AI出现之前的勒索软件团伙与生成式AI使用联系起来。
- 将木马程序说成是勒索软件团伙,并错误地将其与AI联系起来。
- 主要署名的研究员坐在为研究付费的公司的董事会里。
- 将论文到处发布,在被质疑后删除PDF并修改措辞,假装论文只是网站“早期研究论文”部分的内容。
麻省理工学院的回应
我今天早些时候联系了麻省理工学院的公关人员,但尚未收到回复。如果我得到回应,将更新这个故事。我可能还会发布进一步的报道,因为我发现了更多细节。
对供应商和学术研究人员的呼吁
请与事件响应人员交谈。如果你被要求在明知不实的东西上署名,请不要署名。
“网络垃圾”系列下一篇
Safe Security 在这方面并非孤例。可悲的是,这将成为一系列报道,直到有迹象表明网络安全供应商停止到处向他们的客户喷洒“网络垃圾”。已经识别出更多的“网络垃圾”活动集群,用于狩猎的危害指标(IoC)即将发布。