AkiraBot est une structure utilisée pour spammer en masse les chats et les formulaires de contact des sites web afin de promouvoir un service de référencement de mauvaise qualité. SentinelLABS estime qu'AkiraBot a ciblé plus de 400 000 sites web et a réussi à spammer au moins 80 000 sites web depuis septembre 2024. Le robot utilise OpenAI pour générer des messages de sensibilisation personnalisés en fonction de l'objectif du site web. Le cadre est modulaire et sophistiqué par rapport aux outils de spam typiques, employant de multiples mécanismes de contournement CAPTCHA et des techniques d'évasion de détection de réseau.OpenAI est une organisation américaine de recherche en intelligence artificielle (IA). Elle vise à développer une intelligence artificielle générale (AGI) "sûre et bénéfique", qu'elle définit comme "des systèmes hautement autonomes qui surpassent les humains dans la plupart des tâches économiquement utiles". OpenAI est connue pour la famille GPT de grands modèles de langage, la série DALL-E de modèles texte-image et un modèle texte-vidéo appelé Sora.
Récemment, l'entreprise de sécurité SentinelOne a révélé que des spammeurs ont utilisé OpenAI pour générer des messages uniques à chaque destinataire, ce qui leur a permis de contourner les filtres de détection de spam et d'envoyer des messages indésirables à plus de 80 000 sites web en quatre mois. Cette découverte partagée par l'équipe SentinelLABS met en évidence l'épée à double tranchant utilisée par les grands modèles de langage.
Ce qui les rend utiles pour des tâches bénignes - l'étendue des données disponibles et leur capacité à les utiliser pour générer du contenu à grande échelle - peut souvent être utilisé pour des activités malveillantes tout aussi facilement. OpenAI a révoqué le compte des spammeurs après avoir reçu les informations de SentinelLabs, mais les quatre mois pendant lesquels l'activité est restée inaperçue montrent à quel point l'application de la loi est souvent réactive plutôt que proactive.
Voici les points essentiels du rapport :
AkiraBot : Un bot alimenté par l'IA contourne les CAPTCHA et spamme les sites web à grande échelle
Vue d'ensemble
Chaque fois qu'une nouvelle forme de communication numérique se répand, des acteurs l'adoptent inévitablement pour le spam afin d'essayer de tirer profit d'utilisateurs peu méfiants. Le courrier électronique a toujours été le principal vecteur de spam, mais la prévalence de nouvelles plates-formes de communication a considérablement élargi la surface d'attaque du spam.
Le rapport explore AkiraBot, un cadre Python qui cible les formulaires de contact et les widgets de chat des sites web des petites et moyennes entreprises. AkiraBot est conçu pour afficher des messages de spam générés par l'IA et adaptés au contenu du site web ciblé, qui vantent les services d'un réseau d'optimisation des moteurs de recherche (SEO) douteux. L'utilisation d'un contenu généré par LLM permet probablement à ces messages de contourner les filtres anti-spam, car le contenu du spam est différent à chaque fois qu'un message est généré. Le cadre alterne également le domaine contrôlé par l'attaquant qui est fourni dans les messages, ce qui complique encore les efforts de filtrage du spam.
Le créateur du bot a déployé des efforts considérables pour contourner les filtres CAPTCHA et éviter les détections de réseau en s'appuyant sur un service de proxy généralement commercialisé auprès des annonceurs, bien que ce service ait suscité un intérêt considérable et ait été utilisé par des acteurs cybercriminels.
AkiraBot n'a aucun lien avec le groupe de ransomware Akira ; ce nom a été choisi en raison de l'utilisation constante par le bot de domaines utilisant « Akira » comme marque de service de référencement.
Exécution de scripts et ciblage des fonctionnalités des sites web
SentinelLABS a identifié plusieurs archives contenant des scripts liés à ce cadre avec des horodatages de fichiers remontant à septembre 2024. L'archive la plus ancienne désigne le bot sous le nom de Shopbot, probablement en référence à son ciblage des sites web utilisant Shopify. Au fur et à mesure de l'évolution de l'outil, le ciblage s'est étendu aux sites web construits avec GoDaddy et Wix, ainsi qu'aux formulaires de contact des sites web génériques, ce qui inclut les sites web construits avec Squarespace, et probablement d'autres technologies. Ces technologies sont principalement utilisées par les petites et moyennes entreprises pour leur facilité à développer des sites web avec des intégrations pour le commerce électronique, la gestion de contenu de site web et les offres de services commerciaux.
Il existe de nombreuses versions de cet outil dont l'horodatage des fichiers dans les archives indique une activité entre septembre 2024 et aujourd'hui. Chaque version utilise l'une des deux clés d'API OpenAI codées en dur, ainsi que les mêmes identifiants de proxy et sites de test, ce qui permet de relier les archives malgré les conventions de dénomination disparates. Nous avons identifié les archives liées à AkiraBot qui avaient les noms de répertoire racine suivants :
- bubble_working_clone
- fingerprints-server
- GoDaddy
- NextCaptcha and FastCaptcha
- NextCaptchaBot-v6
- override
- petar_bot
- shopbotpyv2
- SHOPIFY_SYSTEM_UPDATED
- updatedpybot
- wix
- wixbot
- WORKING_FOLDER
En outre, les journaux de l'outil révèlent que l'opérateur l'a exécuté à partir des chemins suivants, ce qui suggère qu'il utilise très probablement des systèmes Windows Server, le nom d...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.