EvilAI 恶意软件伪装成 AI 工具渗透全球组织

2025-09-30 08:45:59 0 263

安全公司指出名为“EvilAI”的攻击活动利用伪装成AI/生产力工具的恶意软件,通过合法外观和代码签名隐藏木马,窃取浏览器数据、建立持久性并与C2通信,已在全球多行业传播,攻击者使用多地区签名证书和SEO、恶意广告等渠道分发,安全检测难度大。建议企业加强软件供应链审查与签名证书核验,更新防护策略。




据观察,威胁行为者使用看似合法的人工智能 (AI) 工具和软件偷偷植入恶意软件,以便将来对全球组织发动攻击。

据趋势科技称,该活动正在使用生产力或人工智能增强工具来传播针对各个地区的恶意软件,包括欧洲、美洲以及亚洲、中东和非洲 (AMEA) 地区。

制造业、政府、医疗保健、科技和零售业是受攻击影响最大的行业,其中印度、美国、法国、意大利、巴西、德国、英国、挪威、西班牙和加拿大成为感染最严重的地区,表明病毒已蔓延至全球。

安全研究人员 Jeffrey Francis Bonaobra、Joshua Aquino、Emmanuel Panopio、Emmanuel Roll、Joshua Lijandro Tsang、Armando Nathaniel Pedragoza、Melvin Singwa、Mohammed Malubay 和 Marco Dela Vega 表示:“这种在多个地区迅速、广泛的分布强烈表明,EvilAI 并不是一个孤立的事件,而是一场活跃且不断演变的活动,目前正在野外传播。”

趋势科技将该活动代号为“EvilAI”,并称该行动背后的攻击者“能力超群”,能够模糊恶意软件分发的真实性和欺骗性软件之间的界限,并能够在其他功能正常的应用程序中隐藏其恶意功能。

使用该方法传播的程序包括 AppSuite、Epi Browser、JustAskJacky、Manual Finder、OneStart、PDF Editor、Recipe Lister 和 Tampered Chef。Expel 、G DATA 和 TRUESEC 上个月详细记录了该攻击活动的某些方面。

DFIR 保留服务
此次攻击活动的关键在于,攻击者竭尽全力使这些应用程序看起来像真的一样,一旦安装,便会在后台执行一系列恶意活动,且不会引发任何警示。攻击者使用一次性公司的签名证书(旧签名已被撤销),进一步增强了欺骗性。

趋势科技表示:“EvilAI 将自己伪装成生产力或人工智能增强工具,具有专业外观的界面和有效的数字签名,使得用户和安全工具难以将其与合法软件区分开来。”

该活动的最终目标是进行广泛的侦察,窃取敏感的浏览器数据,并使用 AES 加密通道与其命令和控制 (C2) 服务器保持加密的实时通信,以接收攻击者命令并部署额外的有效载荷。

它本质上利用了几种传播方法,包括使用模仿供应商门户的新注册网站、恶意广告、SEO 操纵以及在论坛和社交媒体上推广的下载链接。

根据趋势科技的说法,EvilAI 被用作一个阶段程序,主要充当获取初始访问权限、建立持久性并为受感染系统准备额外有效载荷的管道,同时采取措施枚举已安装的安全软件并阻碍分析。

该公司表示: “这些木马并不依赖明显的恶意文件,而是模仿真实软件的外观,潜入企业和个人环境,不被察觉,通常在引起任何怀疑之前就获得持续访问权限。这种双重目的方法确保满足用户的期望,进一步降低引起怀疑或调查的可能性。”


G GATA 的进一步分析还确定,OneStart、ManualFinder 和 AppSuite 背后的威胁行为者是相同的,并且共享服务器基础设施来分发和配置所有这些程序。

安全研究员 Banu Ramakrishnan表示:“他们一直在兜售伪装成游戏、打印菜谱、菜谱查找器、手册查找器的恶意软件,最近还添加了流行词‘人工智能’来吸引用户。”

Expel 表示,AppSuite 和 PDF Editor 活动的开发者在过去七年中至少使用了为巴拿马和马来西亚等地的公司颁发的 26 个代码签名证书,以使他们的软件看起来合法。

该网络安全公司正在追踪使用这些证书以 BaoLoader 为名签名的恶意软件,并补充说它与 TamperedChef 不同,理由是行为差异和证书模式存在差异。

值得注意的是,TamperedChef 这个名字最初归因于一个恶意 食谱应用程序,该应用程序被配置为与远程服务器建立隐秘的通信通道并接收有助于数据盗窃的命令。

CIS 构建套件
该公司指出:“TamperedChef 使用颁发给乌克兰和英国公司的代码签名证书,而 BaoLoader 则一直使用来自巴拿马和马来西亚的证书。”

但这还不是全部。Field Effect和GuidePoint Security随后发现了更多伪装成日历和图像查看工具的数字签名二进制文件,并利用 NeutralinoJS 桌面框架执行任意 JavaScript 代码并窃取敏感数据。

Field Effect 表示:“使用 NeutralinoJS 执行 JavaScript 有效载荷并与本机系统 API 交互,可以实现隐蔽的文件系统访问、进程生成和网络通信。该恶意软件使用 Unicode 同形字符在看似无害的 API 响应中编码有效载荷,从而绕过基于字符串的检测和签名匹配。”

这家加拿大网络安全公司表示,多个样本中存在多个代码签名发布者,这表明要么存在一个共享的恶意软件即服务提供商,要么存在一个促进广泛分发的代码签名市场。

报告指出:“TamperedChef 攻击活动展现了威胁行为者如何通过利用潜在有害应用程序、滥用数字代码签名以及部署隐蔽编码技术来改进其传播机制。这些策略使恶意软件能够伪装成合法软件,绕过端点防御,并利用用户信任。”

关于作者

zsc081093篇文章148篇回复

评论0次

要评论?请先  登录  或  注册