1 簡介

人工智慧(AI)工具的快速普及為網路犯罪分子創造了新的攻擊面。隨著企業日益採用AI進行業務優化,Threat actor正透過偽裝成合法AI軟體安裝程式的管道傳播勒索軟體和清除器。Cisco Talos已確認這些攻擊活動中的三個主要Payload: CyberLock ransomware Lucky_Gh0$t ransomware Numero wiper 。這些威脅主要針對B2B銷售、行銷和技術領域,透過SEO下毒、惡意廣告以及仿冒合法AI平台(如NovaLeads、ChatGPT和InVideo AI)的假域名進行傳播。

揭露AI偽裝的致命陷阱:網路犯罪如何利用心理操縱傳播惡意軟體 | 資訊安全新聞

2 惡意軟體Payload的技術分析

2.1 CyberLock Ransomware(基於PowerShell)

  • 傳播機制 :嵌入於透過假域名 novaleadsai[.]com 傳播的.NET loader( NovaLeadsAI.exe )中。該可執行檔提取一個作為勒索軟體核心的PowerShell腳本。
  • 權限提升 :使用 GetConsoleWindow ShowWindow APIs隱藏PowerShell視窗。若未在提升權限的環境中執行,會透過管理員重新執行進行自我提升。
  • 加密過程
    • 針對 C:\ D:\ E:\ 磁碟機上的檔案,涵蓋 32個類別 ,包括文件、資料庫、媒體和可執行檔(見 表1 )。
    • 透過解密嵌入的公開金鑰資源生成AES key/IV。
    • 為加密檔案附加 .cyberlock 副檔名。
  • 反鑑識技術
    • 調用 cipher.exe /w 覆寫磁碟可用空間,阻礙檔案恢復。
    • 使用來自網路安全部落格的圖片設定桌面壁紙,以迷惑調查人員。
  • 勒索訊息 :要求支付 5萬美元的Monero(XMR) ,分存於兩個錢包。透過聲稱資金用於衝突地區人道援助進行心理操縱。

表1:CyberLock目標檔案類別

類別 目標副檔名
文件 .docx , .pdf , .odt
資料庫 .sql , .mdb , .accdb
媒體 .mp4 , .mp3 , .jpg
系統檔案 .dll , .sys , .ini

2.2 Lucky_Gh0$t Ransomware(Yashma變種)

  • 傳播方式 :偽裝成「ChatGPT 4.0完整版 - 高級版.exe」的自解壓縮檔案(Self-extracting archive, SFX)。包含合法的Microsoft AI工具以規避偵測。
  • 執行流程
    1. SFX腳本執行 dwn.exe (偽裝成Microsoft的 dwm.exe )。
    2. 使用 vssadmin.exe Delete Shadows /all /quiet 刪除Volume Shadow Copies。
    3. 對小於 1.2GB 的檔案使用RSA加密的AES金鑰進行加密;對較大的檔案進行破壞性覆寫。
  • Command and Control(C2) :受害者被導向Session訊息應用程式,使用唯一ID進行勒索談判。

2.3 Numero Wiper

  • 持續性機制 :透過批次腳本與VBScript組合啟動,無限循環每60秒重新啟動惡意軟體。
  • 規避技術
    • 檢查是否有除錯器(IDA Pro、WinDbg)及分析工具。
    • 若偵測到除錯器則終止執行。
  • 破壞性Payload :使用Windows API hook將GUI元素(視窗標題、按鈕)覆寫為字串 "1234567890" ,導致作業系統無法使用。

2.4 STARKVEIL Dropper(UNC6032活動)

Mandiant對UNC6032活動的分析顯示,透過假AI影片生成網站(例如Luma AI、Kling AI)傳播的Rust-based dropper:

  • 混淆技術 :檔案名稱使用Braille Pattern Blank字符(Unicode U+2800)隱藏 .exe 副檔名(例如, Video.mp4⠀⠀⠀⠀⠀⠀.exe )。
  • 多階段執行
    • 投放 COILHATCH ,一個使用Base85 + zlib解密Payload的Python loader。
    • 部署三個模組化後門:
      • GRIMPULL :使用Tor擷取.NET Payload。
      • FROSTRIFT :掃描密碼管理器/加密貨幣錢包擴充功能。
      • XWorm :記錄鍵盤輸入並透過Telegram外洩資料。

表2:感染鏈比較

元件 初始向量 持續性 Payload
CyberLock 假NovaLeadsAI網站 cipher.exe 磁碟清除 檔案加密
Lucky_Gh0$t ChatGPT 4.0 SFX VSS刪除 加密+資料破壞
Numero InVideo AI安裝程式 無限批次循環 GUI損壞
STARKVEIL 惡意社群媒體廣告 AutoRun登錄鍵 資訊竊取後門

3 防禦建議

3.1 緩解策略

  • 應用程式控制 :限制PowerShell、 .bat .vbs 腳本僅在可信任路徑下執行。使用Microsoft AppLocker或類似解決方案。
  • 網路分割 :將關鍵資料儲存與一般使用者工作站隔離,以限制勒索軟體的橫向移動。
  • 認證強化 :對管理帳戶強制執行MFA,並將弱密碼類型(例如Cisco Type 4)替換為Type 8/9加密。

3.2 偵測策略

  • 日誌監控 :審核Windows事件日誌,檢查 cipher.exe /w 執行或重複的VSS刪除嘗試。
  • 行為分析 :標記產生巢狀shell的程序(例如PowerShell → .NET assemblies)或修改GUI元素。
  • 威脅狩獵 :使用YARA規則偵測Numero的除錯器檢查或STARKVEIL的Braille檔案名稱模式。

表3:防禦控制對應

威脅 預防 偵測 恢復
CyberLock 封鎖來自未分類域名的ZIP檔案 cipher.exe 命令列監控 異地備份
Lucky_Gh0$t 透過GPO禁用VSS VSS管理員刪除警報 不可變備份
Numero 限制批次腳本執行 GUI hook異常 作業系統重新映像
STARKVEIL 封鎖C2域名(Telegram API) Tor流量分析 端點隔離

4 結論

武器化AI安裝程式代表了社交工程與技術複雜性的融合。網路犯罪分子利用對知名AI品牌的信任和SEO操縱,傳遞高度破壞性的Payload。對CyberLock、Lucky_Gh0$t、Numero和STARKVEIL的技術分析顯示了進階技術,包括:

  • Living-off-the-Land(LoL) :濫用合法工具如 cipher.exe 進行反鑑識。
  • Process Hollowing :STARKVEIL的Python dropper中的DLL側載。
  • GUI Manipulation :Numero透過Windows API的直接攻擊。

防禦者必須優先考慮行為監控、應用程式控制和認證衛生(Credential hygiene),以對抗這些不斷演變的威脅。未來研究應分析Monero支付軌跡以及這些活動之間的C2基礎設施重疊。


Copyright © 2025 版權所有 翊天科技有限公司