野外发现的嵌入提示注入的恶意软件原型
2025年6月25日,研究人员发现了一个具有新颖逃避机制的恶意软件样本——它尝试通过提示注入(“忽略所有先前指令…")来操纵处理该样本的AI模型。该样本似乎是孤立组件或实验性概念验证。
引言
关于AI能力的公开讨论充满狂热与困惑。恶意软件分析界对生成式AI技术既怀疑又期待:这项技术能否真正改变逆向工程工作?
趋势开始形成:先是出现如aidapal等专门为逆向工程定制的LLM工具;然后是能读取反编译代码并解释二进制功能的自动处理器;现在甚至出现了通过MCP协议与恶意软件分析过程无缝交互的前沿模型(如OpenAI o3和Google Gemini 2.5 pro)。
这种组合令人担忧:LLM可能被越狱和操纵。当恶意软件作者也有同样想法时,就出现了本文分析的样本。
提示注入
2025年6月初,荷兰用户匿名上传了一个名为"Skynet"的样本到VirusTotal。该样本执行流程似乎不完整,设置未使用的资源并将"渗出"数据直接打印到标准输出,可能是概念验证。
最引人注目的是以下C++字符串初始化:
|
|
测试显示该提示注入失败:LLM继续执行原始任务,未遵循注入指令。
样本技术亮点
字符串混淆
大多数字符串使用16字节硬编码密钥4sI02LaI<qIDP$?
进行逐字节旋转XOR加密,然后进行BASE64编码。
初始检查
恶意组件会:
- 检查名为skynet.bypass的文件是否存在
- 检查是否从temp文件夹运行
- 执行一系列沙箱逃避检查(CPU标志、BIOS供应商、磁盘枚举、环境变量、网卡MAC地址、VM进程等)
不透明谓词
包含两个函数opaque_true
和opaque_false
,通过汇编指令在al
中留下0或1值,人为复杂化控制流。
信息收集和Tor网络设置
尝试获取以下文件内容并打印到标准输出:
- %HOMEPATH%.ssh\known_hosts
- C:/Windows/System32/Drivers/etc/hosts
- %HOMEPATH%.ssh\id_rsa
然后解密并写入嵌入式TOR客户端到/%TEMP%/skynet/tor.exe,执行后删除整个目录。
结论
虽然这次提示注入攻击尝试未成功,但它的存在回答了关于恶意软件领域与AI浪潮相遇会发生什么的问题。
恶意软件编写是保守的手艺,而AI世界则日新月异。随着生成式AI技术越来越多地集成到安全解决方案中,我们应该预期这类尝试会不断增加——就像当年沙箱技术催生了数百种沙箱逃逸技术一样,现在AI恶意软件审计员也将催生数百种AI审计逃逸技术。我们需要做好准备。