揭露网络安全领域的"网络垃圾"现象——MIT与Safe Security的虚假AI威胁报告

本文揭露了MIT与Safe Security联合发布的一份虚假研究报告,该报告声称80%的勒索软件攻击使用生成式AI,实际上充满错误主张和利益冲突,反映了网络安全行业为牟利而散布恐慌的不良现象。

CyberSlop — 认识新的威胁行为者:MIT和Safe Security

网络安全供应商兜售无稽之谈并不新鲜,但最近我们面临一个新维度——生成式AI。这使得供应商——以及教育机构——能够为了利润而推销"网络垃圾"。

我创造了一个新词——“cyberslop”(网络垃圾)——指受信任的机构利用关于生成式AI网络威胁的无根据主张来牟利,滥用他们被认为的专业知识。

我正在开始一个名为"CyberSlop"的系列文章,记录一系列相关活动。

活动集群一:MIT和Safe Security

今年早些,MIT发布了一份工作论文并创建了一个网页,声称80%的勒索软件攻击使用生成式AI。以下是他们网站的截图:

[图片:MIT网站截图] 存档链接:https://archive.ph/SckSr

以下是论文的截图: [图片:论文截图]

这篇论文几乎完全是胡说八道。它糟糕得令人震惊,以至于不知道从哪里开始批评才好。

论文的作者是MIT的Michael Siegel和Sander Zeijlemaker,以及Safe Security的Vidit Baxi和Sharavanan Raajah。我不明白参与人员为何没有意识到问题所在。即使是研究的核心前提也说不通。

来自MIT的Michael Siegel与来自MIT的Debayan Gupta一起坐在Safe Security的技术顾问委员会中。 [图片:技术顾问委员会截图]

出于某种原因,这在PDF中没有披露。

我在网上强调了这篇论文,因为CISO们不断将其转发给我,说我在生成式AI不是勒索软件团伙运营主要部分的问题上错了(顺便说一句,它不是——我跟踪它们)。于是我阅读了论文,开始在网上发布相关内容,然后它就消失了: [图片:论文消失截图]

在我开始之前,Cynthia Brumfield报告说: [图片:Cynthia Brumfield的报告截图]

考虑到你上面看到它是如何呈现的,我对任何人感到困惑感到惊讶。作者还在他们自己的会议上进行了展示: [图片:会议展示截图]

它还出现在多个MIT PDF、网页和网络安全媒体中。

PDF本身已被替换,声称你正在访问MIT网站的"早期研究论文"部分……这,好吧,是一个角度——肯定不是一个好角度,考虑到它已经传播了多远。 [图片:替换后的PDF截图] [图片:MIT网站截图] [图片:MIT网站不称其为"早期研究论文"的截图]

我注意到MIT网站经历了一些重写,例如从这个: [图片:原始网站版本] 变成这个: [图片:修改后网站版本]

生成式AI的叙述被完全移除,没有任何地方注明发生了任何变化。

那么,论文有什么问题?

更好的问题可能是:论文有什么是对的?

我让Marcus开始: https://www.linkedin.com/posts/malwaretech_lmao-kevin-beaumont-roasted-that-80-of-activity-7390142279480619010-QzKu

这篇论文将几乎每个勒索软件团伙都归为使用AI,但没有来源(好吧,他们似乎引用了CISA——但CISA并没有这么说)。当然,这只是胡说八道。

论文谈论诸如Emotet之类的东西是类似AI的(完全胡说,它也是一个历史威胁),在生成式AI出现之前就消失的勒索软件团伙使用GenAI……这里发生的事情太多了,难以置信这样的东西被这样公之于众。

论文从互联网上消失了……尽管如果你想要笑一笑,你可以在互联网档案馆上永远找到它(尽管以这类事情对下游防御者造成的伤害为代价): https://web.archive.org/web/20250708174552/https://cams.mit.edu/wp-content/uploads/Safe-CAMS-MIT-Article-Final-4-7-2025-Working-Paper.pdf

即使在今天,《金融时报》还引用了这篇文章: [图片:《金融时报》文章截图] 《金融时报》的文章链接指向MIT悄悄移除主张的网站。

真的有很多错误,嗯,这令人沮丧。作者一定知道这是胡说八道——一旦在网上受到批评,它就被清除了。它的首页上带有MIT Sloan网络安全总监的名字,并在网上广泛传播了数月,无人质疑。

那么这里发生了什么?

CISO们被生成式AI威胁吓坏了。因为供应商和现在本应更清楚的教育机构吓唬他们——不是因为实际威胁水平,而是出于财务动机。

在这种情况下,MIT Sloan由Safe Security支付费用,报告的主要研究员坐在Safe Security的董事会中。Safe Security提供Agentic AI解决方案。MIT的报告推销需要一种新方法,引用链接到Safe Security网页。Safe Security引用与MIT共同开发他们的产品。

激励措施……在这里管理不善,行业非常病态。每个人都只是随波逐流,结果导致CISO们获得错误信息。

生成式AI热潮始于2022年。已经超过3年了。如果你问任何严肃的网络事件响应公司,什么初始访问向量驱动事件,他们都会告诉你经典答案——凭据滥用(来自信息窃取者)、对未修补边缘设备的利用等。

这不是理论——这来自实际响应网络事件为生的人的事件响应数据。我从事这个工作。生成式AI勒索软件并不存在,MIT应该为自己声称研究了2800起勒索软件事件数据并发现80%与生成式AI相关而感到深深的羞愧。MIT在被点名后删除PDF是有原因的。 [图片:相关截图]

如果你不相信我,你可以问大量的实际专家: https://socket.dev/blog/security-community-slams-mit-linked-report-claiming-ai-powers-80-of-ransomware

或者甚至问一个AI聊天机器人,如果那是你唯一相信的(讽刺,我知道): [图片:AI聊天机器人回答截图]

或者去阅读年度供应商报告。 [图片:供应商报告截图]

应该注意——CrowdStrike的报告一次也没有提到生成式AI或GenAI……但他们在最后总结说,组织需要做的第一件事是实施他们的agentic AI产品,因为"威胁行为者采用AI以更快地攻击、扩展操作和逃避检测"——但完全没有提供这方面的证据。

你可以做的最好的一件事来对抗现实世界的网络事件——不是LinkedIn GenAI色情内容——是坚持基础安全。

例如,网络钓鱼就是网络钓鱼。如果你的整个组织可能因为一封网络钓鱼邮件而瘫痪,你不需要GenAI来破产——你只需要有人从AOL账户用蹩脚的英语给100名员工发邮件。总会有人打开它。

错误在于你乘坐的飞机可能因为乘客不正确地向后倾斜座椅而随时前部脱落——这不是乘客的过错,告诉他们不要按"前部脱落"按钮不是好的管理。

没有人会否认生成式AI可能被滥用。但每个处理现实世界勒索软件事件的人都会告诉你,GenAI不是现在的现实问题——在每种情况下,都是缺乏安全基础。 [图片:相关截图]

我花了几分钟做这个 [图片:简单图示]

你需要通过实施基础网络安全和IT来使你的组织具备网络弹性——到那时,你将具备应对未来威胁的能力。生成式AI的潜力更多的是相同的东西。

与让你进入新产品和服务的生态系统相比,客户实施基础安全不会为供应商(或任何AI特定供应商)带来那么多利润。记住那个激励。

不要这样做。打破这个习惯。

对此可以做些什么?

我认为我们,在一线工作的网络安全从业者,需要有发言权能够指出胡说八道。权力平衡不正确地向一边倾斜。CyberSlop,这个系列,将为此提供一个地方。

Cyberslop,这个词,是你的力量。让我们非常清楚地认识到,当事情经不起初步检验时需要调查,并指出兜售网络垃圾的组织。

我认为MIT不应该允许研究人员为他们担任董事会成员的组织提交论文,甚至没有在论文中披露关系——他们真的需要审视这里发生的整体情况,因为它感觉不对。显然,论文需要消失并进行广泛的同行评审——包括由实际响应过勒索软件事件的某个人,任何人进行评审。

如果你看Safe Security的网站,它充满了关于生成式AI的令人困惑的主张——如此疯狂,也很难知道从哪里开始。为什么MIT Sloan的工作人员坐在这家公司的董事会中? [图片:Safe Security网站截图]

Emotet不是勒索软件家族,也没有使用AI,Ryuk从未使用AI,LockBit没有使用AI模型——网站充满了垃圾。

我打算使用CyberSlop来指出危害指标,即组织中的人利用他们的特权通过网络垃圾获取财富。我希望这能鼓励发布研究的组织通过对不良行为施加成本,围绕他们谈论风险的方式采取更健康的观点。

我相信网络防御者可以通过指出并嘲笑网络垃圾来反击它。它正在损害防御能力。我们需要找回我们的声音。叹息停止,即使这意味着GenAI金钱列车停止。

危害指标(IoC)

[图片:相关截图] 请花点时间取笑Safe Security的网站

战术、技术和程序(TTPs)

  • 无根据地随意将勒索软件团伙与生成式AI使用联系起来
  • 将生成式AI出现之前的勒索软件团伙与生成式AI使用联系起来
  • 说特洛伊木马是勒索软件团伙,并错误地将它们与AI联系起来
  • 主要命名研究员坐在支付研究费用的公司董事会中
  • 在网上到处发布论文,然后在受到质疑时删除PDF并重新措辞,假装论文只是在网站的"早期研究论文"部分

MIT的回应

我今天早些时候联系了MIT的公关人员,但尚未收到回复。如果我得到回应,将更新这个故事。我可能还会发布进一步的故事,因为我发现了额外的细节。

对供应商和学术研究者的行动呼吁

请与事件响应人员交谈。如果你被要求在某件你知道不真实的事情上署名,不要署名。

CyberSlop的下一期

Safe Security在这里并不孤单。可悲的是,这将是一个系列,直到有迹象表明网络安全供应商减慢他们在客户身上到处撒尿他们的网络垃圾。更多的网络垃圾活动集群已被识别,狩猎的IoC即将到来。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计