越南黑客组织借虚假 AI 视频生成网站散布恶意程序
HackerNews 编译,转载请注明出处: 谷歌云旗下Mandiant威胁情报团队发布报告称,越南黑客组织UNC6032自2024年中期起,通过社交媒体平台投放虚假AI工具广告实施大规模恶意软件攻击。该组织利用Luma AI、Canva Dream Lab等知名AI视频生成工具的名义创建仿冒网站,诱导用户下载包含多阶段恶意载荷的压缩包。 攻击者通过Facebook和LinkedIn平台创建或劫持账户,投放数千条虚假广告。当用户点击广告后,会被重定向至高度仿真的AI工具网站。无论用户输入何种内容,网站均会生成虚假视频并推送恶意ZIP压缩包,其中包含以下组件: STARKVEIL投放器:使用Rust语言编写,负责释放后续恶意模块 XWORM后门:具备键盘记录、屏幕截图及远程控制功能 FROSTRIFT后门:采集系统信息并窃取浏览器扩展数据 GRIMPULL下载器:用于从C2服务器获取额外插件扩展攻击能力 研究人员发现攻击者注册了30余个仿冒域名,通过120多个广告群组覆盖欧盟地区超230万用户。为逃避检测,该组织采取动态域名轮换策略——新注册域名通常在24小时内即被投入广告投放,单个广告存活周期不超过48小时。LinkedIn平台相关广告主要针对美国(占比65%)、欧洲(20%)及澳大利亚(15%)用户,单日展示量达5万至25万次。 技术分析显示,攻击链采用“故障保护”设计理念。即使部分恶意模块被安全软件拦截,其他载荷仍可维持攻击有效性。XWORM后门与Morphisec此前报告的Noodlophile窃密程序存在捆绑分发现象,两者均能通过内存注入实现隐蔽驻留。恶意软件通过DLL侧载、进程注入等技术突破防御,并利用注册表AutoRun键实现持久化。 Mandiant强调,攻击者利用AI技术热潮构建的钓鱼陷阱已突破传统行业界限,任何对新兴工具感兴趣的用户均可能成为目标。企业应加强员工安全意识培训,重点识别社交媒体广告中的异常跳转链接。个人用户需通过官方渠道验证AI工具真实性,避免下载来路不明的压缩文件。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文