freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

警惕AI伪装者!如何识破DeepSeek仿冒攻击?
亿格云科技Lab 2025-03-21 14:35:30 37193
所属地 浙江省

随着人工智能技术的迅猛发展,DeepSeek AI作为国内领先的AI研究与应用机构,正吸引着越来越多的关注。然而,这种关注度也带来了意想不到的安全隐患——网络犯罪分子利用DeepSeek AI的知名度和公信力,创建仿冒域名、应用程序和通信渠道,实施精心设计的网络钓鱼和恶意软件攻击。

这些“AI伪装者”通过模仿DeepSeek AI的官方品牌形象、产品界面和通信风格,构建了一个难以辨别的数字陷阱网络。他们的目标往往是企业用户、AI研究人员以及对新兴AI技术感兴趣的个人,通过伪装成DeepSeek的官方渠道,诱导受害者下载恶意软件、泄露敏感信息或进行不安全的操作。

程序伪装者

近日,亿格云安全团队在威胁狩猎时发现一个可疑的高危告警,指向一个名称带有DeepSeek的可疑程序。经分析,该程序为木马程序,将自身伪装成DeepSeek本地部署工具,诱导用户执行。
41223a2d060a6a360c8fb5d389824f86.png
0cec1c35d1e66fecce10f769b1f0279b.png

样本分析

一旦安装包被执行,它会伪装成DeepSeek的本地部署工具。

其界面如下所示:
da0d31f1a1b2847c4f63330a19dbcca8.png

除了显示正常的安装界面外,还会在后台会释放恶意文件。

整个攻击流程大致如下图所示:
8431e3662e01e0f213a25c3be9ffa153.png

安装包会释放并运行另一个名为 uok.exe 的可执行文件,该文件的数字签名包含无效的证书链,

安装包会释放并运行另一个名为 uok.exe 的可执行文件,该文件的数字签名包含无效的证书链,

22c4a3938ad6ac1729f5d87742923837.png

dbe5b99b05ce4fe1de02ea00067dbced.png

80bd78391a1d2638d2478f02fd2e424d.png

uok.exe释放的另外两个文件,其数字签名同样包含无效的证书链,

7c7a6f48450ea46fb7cacbe7baa409d3.png

d8af4af7e29c176ba1ea19deaa51b412.png

uok.exe释放出的多个文件均在~\public\documents\qq目录下。

f046c13b2b73b21df95ebb6953813e01.png

后续释放的可执行文件在运行时,首先会修改AppCompatFlags\Layers注册表键,使其默认以管理员身份运行。

0ca0d8b1860d7939a8ec3a02fd202c6e.png
64848e0804e204636d94a49e9b48198b.png

然后尝试关闭系统的UAC设置,

9f7c796ddfa28c93f01c31abbc52c2e3.png
9ca067f30d4bd01b03d0e060a5873d31.png

最后释放ETools.dll并运行导出函数whitetool。

86f2467c9687dc456a6c7e8101937068.png

我们通过DIE工具查看该文件的信息,可看到:

12e719ae80c4a032b45648ec5e925c66.png

该样本使用了 VMProtect 软件进行加固,但仅入口函数被混淆,其他函数仍可正常分析。文件的时间戳显示它生成于3月4日,截至目前,此文件尚未被 VirusTotal 等公开样本库收录。

实际上本地运行样本的时候会遇到一些问题,该PE文件有一个导出函数, 导出函数实际带一个类似于密钥的参数。

6058669256f7294267608ddd2dfb5cdf.png
75d7dc716a696c35f9f307abd8a590cd.png
8f05981df47a7ba75e2c2c2f01b8df16.png

该样本通过一个被混淆的算法函数加密,然后判断是否与指定字符串相等,若不匹配,进程退出。由于目前无法得知正确的密钥,因此选择直接Patch汇编代码,绕过exit函数。然而,后续样本仍未表现出恶意行为,推测可能存在其他校验机制,接下来我们将尝试静态分析。

根据文件部分包含的字符串分析,结合释放目录列表下的条件和木马的常见行为特征,猜测释放的Mpec.mbt是加密的Shellcode。

5a44b8a41dcc411c519e9d02e6ed0a99.png

在调试器内定位核心代码后,通过调试器查看该函数的返回值,发现是一个PE文件。

551339f4802ffb7a28afa518e9e4bd84.png

利用调试器命令savedata "shellcode.bin", 0xC93C60, 00800000  Dump出PE文件尝试再次分析:

86f8204b60bde3e92c2f6e0c27e2e8ef.png

根据公开的分析报告和已知家族样本特征,通过SVP7即可确定为FatalRAT远控木马。

实际攻击中,这个木马会利用进程注入技术注入到spolsvt.exe。

fa6a4e946bf2893cd73185e824ace546.png

2d044c8634ca08260e92d800de5ab9a1.png

后续运行Dump的PE文件,可以观察到其存在和威胁域名通信的连接请求。该域名关联到曾伪造多款常用办公软件的木马,包括向日葵、OpenVPN GUI等,被判定为威胁域名。

e46067886ffe89ceddf58cb769d3214a.png

域名伪装者

上述的这类钓鱼攻击通常会使用一些与官方域名相似性较高的域名来迷惑用户,诱骗用户下载恶意的木马程序,例如"deapseek","dieepseek","deoseep" 等等。页面上的风格也和DeepSeek官网或同类AI工具保持较高的相似度。

5ef6eb9838926413b4195e511245f5bc.png

针对此类威胁域名,亿格云枢EDR结合威胁情报以及钓鱼域名检测引擎,能精准的捕获这类威胁域名。

总结

在当前AI技术广泛应用的背景下,这类针对性攻击不仅威胁个人和企业的数据安全,还可能导致知识产权泄露、商业机密被窃取,甚至引发更广泛的网络安全事件。

亿格云枢EDR融合了内存检测、行为检测和威胁情报等多种先进安全技术,显著提升了企业对钓鱼网络威胁的防范能力,同时,丰富的终端行为日志可帮助企业建立全面的办公终端威胁感知、威胁狩猎和事件溯源体系,有效应对潜在的安全威胁。

IOC

ceec21aa29df6bae1ec654ec2ae4b7a02a0b551eb2581fc5b8d4a75f5012fae8
2f65b5ab077648a4b4779269c07a8746cedfa71c284af6f874d8ca09f13df21c
6d4ac2b7e1a374fe3a775db9b8dda61faa2e3af3c1f883148f62e4a2a2fb898d
zhong.wccabc[.]com
app.dieepseeka[.]top
app.deapseek[.]top
web.depseek[.]top
depseek[.]shop
app.deepelseek[.]top

参考https://blog.csdn.net/my_xxh/article/details/43671819
https://github.com/Adminisme/ByPassUACTools
https://www.ctfiot.com/127577.html
https://ti.dbappsecurity.com.cn/info/2256

# 终端安全 # 钓鱼攻击 # EDR # AI人工智能
本文为 亿格云科技Lab 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
亿格云科技Lab LV.6
SASE安全领导厂商。官网请戳:https://www.eaglecloud.com/ 。公众号请戳:亿格云科技
  • 51 文章数
  • 5 关注者
换号后网盘未解绑?企业要注意的数据安全新隐患!
2024-12-05
某知名短视频平台员工贩卖公司机密?甲方安全建设怎么干?
2024-10-10
稳居赛道销量前三的制造业巨头:数据安全建设的高效实践
2024-09-26
文章目录