HP報告:已在野外發(fā)現(xiàn)生成式AI制作的惡意軟件有效載荷
最新發(fā)布的惠普沃爾夫(HP Wolf )安全威脅洞察報告顯示,現(xiàn)階段已在野外出現(xiàn)了使用生成式人工智能(GenAI)生成的惡意軟件有效載荷,標志著網絡威脅形勢發(fā)生了重大變化,攻擊者已利用先進的人工智能工具創(chuàng)建了更復雜、更具規(guī)避性的惡意軟件。
惠普威脅研究團隊發(fā)現(xiàn)了一個使用 VBScript 和 JavaScript 傳播 AsyncRAT 的惡意軟件活動,腳本中的結構、注釋和命名規(guī)則表明該惡意軟件很可能是利用生成式AI來輔助制作。
生成式AI制作的惡意軟件給網絡安全專業(yè)人員帶來了重大挑戰(zhàn),傳統(tǒng)的防御措施可能不足以應對這些高級威脅,因此需要轉向更具適應性和智能性的安全解決方案。
ChromeLoader的規(guī)避技術
報告強調了 ChromeLoader 的活動增加。ChromeLoader 是一個臭名昭著的 Web 瀏覽器惡意軟件系列,利用惡意廣告引誘受害者下載看似合法的生產力工具,而這些工具卻是充滿惡意軟件的 MSI 文件。
傳播假冒 PDF 轉換器工具并引向 ChromeLoader 的網站示例
這些文件使用有效的代碼簽名證書簽名,使它們能夠繞過 Windows 安全策略而不被發(fā)現(xiàn)。通過在執(zhí)行預期功能的應用程序中嵌入惡意代碼,攻擊者可以在受感染系統(tǒng)中保持持久性,同時最大限度地減少可疑性。
SVG 圖像:惡意軟件傳遞的新載體
在另一項發(fā)現(xiàn)中,攻擊者開始使用可縮放矢量圖形(SVG)文件來傳播惡意軟件。 SVG 文件基于 XML 格式并支持腳本,因此在網頁設計中被廣泛使用。 網絡犯罪分子利用這些特點,在 SVG 圖像中嵌入惡意 JavaScript。
在瀏覽器中打開后,這些腳本會執(zhí)行并啟動一個復雜的感染鏈,其中涉及多個信息竊取惡意軟件家族。 這種方法凸顯了攻擊者在尋找新的惡意軟件傳播載體方面的創(chuàng)造力, 利用傳統(tǒng)上與惡意軟件無關的文件格式可以繞過許多傳統(tǒng)的安全措施。