最新发布的惠普沃尔夫(HP Wolf )安全威胁洞察报告显示,现阶段已在野外出现了使用生成式人工智能(GenAI)生成的恶意软件有效载荷,标志着网络威胁形势发生了重大变化,攻击者已利用先进的人工智能工具创建了更复杂、更具规避性的恶意软件。
惠普威胁研究团队发现了一个使用 VBScript 和 JavaScript 传播 AsyncRAT 的恶意软件活动,脚本中的结构、注释和命名规则表明该恶意软件很可能是利用生成式AI来辅助制作。
生成式AI制作的恶意软件给网络安全专业人员带来了重大挑战,传统的防御措施可能不足以应对这些高级威胁,因此需要转向更具适应性和智能性的安全解决方案。
ChromeLoader的规避技术
报告强调了 ChromeLoader 的活动增加。ChromeLoader 是一个臭名昭著的 Web 浏览器恶意软件系列,利用恶意广告引诱受害者下载看似合法的生产力工具,而这些工具却是充满恶意软件的 MSI 文件。
传播假冒 PDF 转换器工具并引向 ChromeLoader 的网站示例
这些文件使用有效的代码签名证书签名,使它们能够绕过 Windows 安全策略而不被发现。通过在执行预期功能的应用程序中嵌入恶意代码,攻击者可以在受感染系统中保持持久性,同时最大限度地减少可疑性。
SVG 图像:恶意软件传递的新载体
在另一项发现中,攻击者开始使用可缩放矢量图形(SVG)文件来传播恶意软件。 SVG 文件基于 XML 格式并支持脚本,因此在网页设计中被广泛使用。 网络犯罪分子利用这些特点,在 SVG 图像中嵌入恶意 JavaScript。
在浏览器中打开后,这些脚本会执行并启动一个复杂的感染链,其中涉及多个信息窃取恶意软件家族。 这种方法凸显了攻击者在寻找新的恶意软件传播载体方面的创造力, 利用传统上与恶意软件无关的文件格式可以绕过许多传统的安全措施。
参考来源: