
1 簡介
人工智慧(AI)工具的快速普及為網路犯罪分子創造了新的攻擊面。隨著企業日益採用AI進行業務優化,Threat actor正透過偽裝成合法AI軟體安裝程式的管道傳播勒索軟體和清除器。Cisco Talos已確認這些攻擊活動中的三個主要Payload: CyberLock ransomware 、 Lucky_Gh0$t ransomware 和 Numero wiper 。這些威脅主要針對B2B銷售、行銷和技術領域,透過SEO下毒、惡意廣告以及仿冒合法AI平台(如NovaLeads、ChatGPT和InVideo AI)的假域名進行傳播。

2 惡意軟體Payload的技術分析
2.1 CyberLock Ransomware(基於PowerShell)
-
傳播機制
:嵌入於透過假域名
novaleadsai[.]com
傳播的.NET loader(NovaLeadsAI.exe
)中。該可執行檔提取一個作為勒索軟體核心的PowerShell腳本。 -
權限提升
:使用
GetConsoleWindow
和ShowWindow
APIs隱藏PowerShell視窗。若未在提升權限的環境中執行,會透過管理員重新執行進行自我提升。 -
加密過程
:
-
針對
C:\
、D:\
和E:\
磁碟機上的檔案,涵蓋 32個類別 ,包括文件、資料庫、媒體和可執行檔(見 表1 )。 - 透過解密嵌入的公開金鑰資源生成AES key/IV。
-
為加密檔案附加
.cyberlock
副檔名。
-
針對
-
反鑑識技術
:
-
調用
cipher.exe /w
覆寫磁碟可用空間,阻礙檔案恢復。 - 使用來自網路安全部落格的圖片設定桌面壁紙,以迷惑調查人員。
-
調用
- 勒索訊息 :要求支付 5萬美元的Monero(XMR) ,分存於兩個錢包。透過聲稱資金用於衝突地區人道援助進行心理操縱。
表1:CyberLock目標檔案類別
類別 | 目標副檔名 |
---|---|
文件 |
.docx
,
.pdf
,
.odt
|
資料庫 |
.sql
,
.mdb
,
.accdb
|
媒體 |
.mp4
,
.mp3
,
.jpg
|
系統檔案 |
.dll
,
.sys
,
.ini
|
2.2 Lucky_Gh0$t Ransomware(Yashma變種)
- 傳播方式 :偽裝成「ChatGPT 4.0完整版 - 高級版.exe」的自解壓縮檔案(Self-extracting archive, SFX)。包含合法的Microsoft AI工具以規避偵測。
-
執行流程
:
-
SFX腳本執行
dwn.exe
(偽裝成Microsoft的dwm.exe
)。 -
使用
vssadmin.exe Delete Shadows /all /quiet
刪除Volume Shadow Copies。 - 對小於 1.2GB 的檔案使用RSA加密的AES金鑰進行加密;對較大的檔案進行破壞性覆寫。
-
SFX腳本執行
- Command and Control(C2) :受害者被導向Session訊息應用程式,使用唯一ID進行勒索談判。
2.3 Numero Wiper
- 持續性機制 :透過批次腳本與VBScript組合啟動,無限循環每60秒重新啟動惡意軟體。
-
規避技術
:
- 檢查是否有除錯器(IDA Pro、WinDbg)及分析工具。
- 若偵測到除錯器則終止執行。
-
破壞性Payload
:使用Windows API hook將GUI元素(視窗標題、按鈕)覆寫為字串
"1234567890"
,導致作業系統無法使用。
2.4 STARKVEIL Dropper(UNC6032活動)
Mandiant對UNC6032活動的分析顯示,透過假AI影片生成網站(例如Luma AI、Kling AI)傳播的Rust-based dropper:
-
混淆技術
:檔案名稱使用Braille Pattern Blank字符(Unicode U+2800)隱藏
.exe
副檔名(例如,Video.mp4⠀⠀⠀⠀⠀⠀.exe
)。 -
多階段執行
:
- 投放 COILHATCH ,一個使用Base85 + zlib解密Payload的Python loader。
-
部署三個模組化後門:
- GRIMPULL :使用Tor擷取.NET Payload。
- FROSTRIFT :掃描密碼管理器/加密貨幣錢包擴充功能。
- XWorm :記錄鍵盤輸入並透過Telegram外洩資料。
表2:感染鏈比較
元件 | 初始向量 | 持續性 | Payload |
---|---|---|---|
CyberLock | 假NovaLeadsAI網站 |
cipher.exe
磁碟清除
|
檔案加密 |
Lucky_Gh0$t | ChatGPT 4.0 SFX | VSS刪除 | 加密+資料破壞 |
Numero | InVideo AI安裝程式 | 無限批次循環 | GUI損壞 |
STARKVEIL | 惡意社群媒體廣告 | AutoRun登錄鍵 | 資訊竊取後門 |
3 防禦建議
3.1 緩解策略
-
應用程式控制
:限制PowerShell、
.bat
和.vbs
腳本僅在可信任路徑下執行。使用Microsoft AppLocker或類似解決方案。 - 網路分割 :將關鍵資料儲存與一般使用者工作站隔離,以限制勒索軟體的橫向移動。
- 認證強化 :對管理帳戶強制執行MFA,並將弱密碼類型(例如Cisco Type 4)替換為Type 8/9加密。
3.2 偵測策略
-
日誌監控
:審核Windows事件日誌,檢查
cipher.exe /w
執行或重複的VSS刪除嘗試。 - 行為分析 :標記產生巢狀shell的程序(例如PowerShell → .NET assemblies)或修改GUI元素。
- 威脅狩獵 :使用YARA規則偵測Numero的除錯器檢查或STARKVEIL的Braille檔案名稱模式。
表3:防禦控制對應
威脅 | 預防 | 偵測 | 恢復 |
---|---|---|---|
CyberLock | 封鎖來自未分類域名的ZIP檔案 |
cipher.exe
命令列監控
|
異地備份 |
Lucky_Gh0$t | 透過GPO禁用VSS | VSS管理員刪除警報 | 不可變備份 |
Numero | 限制批次腳本執行 | GUI hook異常 | 作業系統重新映像 |
STARKVEIL | 封鎖C2域名(Telegram API) | Tor流量分析 | 端點隔離 |
4 結論
武器化AI安裝程式代表了社交工程與技術複雜性的融合。網路犯罪分子利用對知名AI品牌的信任和SEO操縱,傳遞高度破壞性的Payload。對CyberLock、Lucky_Gh0$t、Numero和STARKVEIL的技術分析顯示了進階技術,包括:
-
Living-off-the-Land(LoL)
:濫用合法工具如
cipher.exe
進行反鑑識。 - Process Hollowing :STARKVEIL的Python dropper中的DLL側載。
- GUI Manipulation :Numero透過Windows API的直接攻擊。
防禦者必須優先考慮行為監控、應用程式控制和認證衛生(Credential hygiene),以對抗這些不斷演變的威脅。未來研究應分析Monero支付軌跡以及這些活動之間的C2基礎設施重疊。
參考文獻
- Cisco Talos: Cybercriminals Camouflaging Threats as AI Tool Installers
- GBHackers: Weaponized AI Tool Installers Infect Devices
- SCWorld: Multiple Payloads Deployed via Fake AI Tool Installers
- Google Cloud: How Cybercriminals Weaponize Fake AI-Themed Websites
- Cisco Talos: Weathering the Storm (Salt Typhoon Analysis)
- Rhyno: Fake AI Installers Spread Ransomware
- The Hacker News: Cybercriminals Target AI Users