6种黑客隐藏行踪的技术手段
从滥用可信平台到复兴旧有技术,攻击者在规避安全控制并锁定受害者方面不遗余力。
CISO拥有越来越多工具来监控网络和终端系统中的恶意活动。但网络安全领导者面临日益增长的责任,需要教育组织员工并推动网络安全意识工作。网络安全始终是攻击者与防御者之间持续不断的斗争。随着攻击变得更加复杂和隐蔽,安全控制必须迎头赶上——理想情况下应以主动方式进行。
以下是网络犯罪分子用来掩盖行踪的一些策略和技术。
滥用不会引发警报的可信平台
在我的研究中观察到,除了使用混淆、隐写术和恶意软件打包技术外,当今威胁行为者经常利用合法服务、平台、协议和工具进行活动。这使他们能够混入对人类分析员和机器都可能看起来“干净”的流量或活动中。
最近,威胁行为者滥用了Google日历,将其用作命令和控制(C2)服务器。中国黑客组织APT41被观察到使用日历事件来促进其恶意软件通信活动。
对于防御者来说,这成为一个严峻挑战。虽然阻止流向攻击者专属的某些IP地址和域名的流量要容易得多,但阻止像Google日历这样的合法服务(可能被整个员工广泛使用)则带来了更大的实际挑战,促使防御者探索替代的检测和缓解策略。
过去,攻击者还利用渗透测试工具和服务如Cobalt Strike、Burp Collaborator和Ngrok进行恶意活动。2024年,针对开源开发者的黑客滥用Pastebin托管其恶意软件的下一阶段有效负载。2025年5月,网络安全专家“Aux Grep”甚至演示了一个完全不可检测(FUD)的勒索软件,该软件利用图像(JPG)文件中的元数据作为其部署的一部分。这些都是威胁行为者如何利用熟悉的服务和文件扩展名来隐藏其真实意图的例子。
良性功能如GitHub评论也被利用来放置恶意“附件”,这些附件似乎托管在官方Microsoft GitHub存储库上,误导访问者将其视为合法安装程序。由于此类功能在类似服务中很常见,攻击者可以随时通过在不同合法平台之间切换来多样化其活动。
通常,这些服务被合法方使用:无论是普通员工、技术娴熟的开发人员还是内部道德黑客,这使得对它们实施全面禁止(例如通过Web应用程序防火墙)要困难得多。最终,它们的滥用需要对网络进行更深入的深度包检测(DPI)以及强大的端点安全规则,以区分合法和滥用Web服务。
合法软件库中的后门
2024年4月,有消息披露XZ Utils库被秘密植入后门,作为长达数年的供应链妥协努力的一部分。这个广泛使用的数据压缩库作为主要Linux发行版的一部分发布,被受信任的维护者插入了恶意代码。
在过去的十年中,合法开源库被恶意软件污染的趋势有所上升,特别是那些被威胁行为者劫持并修改以隐藏恶意代码的未维护库。
2024年,流行的JavaScript嵌入式组件Lottie Player在供应链攻击中被修改。该事件是由于开发者访问令牌泄露而发生的,允许威胁行为者覆盖Lottie的代码。任何使用Lottie Player组件的网站都会向其访问者显示一个虚假表单,提示他们登录其加密货币钱包,并使攻击者能够窃取他们的资金。同年,Rspack和Vant库遭受了相同的妥协。
2025年3月,安全研究员Ali ElShakankiry分析了十几个被威胁行为者接管并将其最新版本变成信息窃取器的加密货币库。
这些攻击通常通过接管这些库背后维护者的账户来进行,例如通过网络钓鱼或凭据填充。其他时候,如XZ Utils所见,其中一名维护者可能是伪装成善意开源贡献者的威胁行为者或变节的善意贡献者。
不可见的AI/LLM提示注入和pickles
提示注入是大型语言模型(LLM)的重大安全风险,恶意输入会操纵LLM在不知情的情况下执行攻击者的目标。随着AI已进入我们生活的许多方面,包括软件应用程序,提示注入在威胁行为者中越来越受欢迎。
精心措辞的指令可以欺骗LLM忽略先前的指令或“保护措施”,并执行威胁行为者期望的意外操作。例如,这可能导致敏感数据、个人信息或专有知识产权的泄露。在MCP服务器的背景下,提示注入和上下文中毒可以通过利用恶意输入来破坏AI代理系统。
最近的一份Trend Micro报告揭示了“不可见提示注入”,这是一种技术性细节,其中使用特殊Unicode字符的隐藏文本可能不会在UI中轻易呈现或对人类可见,但仍然可以被可能成为这些隐蔽攻击受害者的LLM解释。
例如,攻击者可以将不可见字符嵌入网页或文档(如简历)中,这些字符可能被自动化系统解析(想象一个AI驱动的申请人跟踪系统分析简历中与职位描述相关的关键词),并最终覆盖LLM的安全屏障,将敏感信息外泄到攻击者的系统。
提示注入本身具有多功能性,可以在各种环境中重新利用或重现。例如,Prompt Security联合创始人兼首席执行官Itamar Golan最近发布了一种名为“耳语注入”的攻击变体,该变体由红队专家Johann Rehberger发现,他曾在博客上揭露其他此类技术。耳语注入依赖于重命名文件和目录,其中包含将被AI/LLM代理轻易执行的指令。
除了向AI/ML引擎提供恶意提示外,污染模型本身呢?
去年,JFrog研究人员发现了被恶意代码污染的AI/ML模型,以静默后门针对数据科学家。像Hugging Face这样的存储库经常被称为“AI/ML的GitHub”,因为它们使数据科学家和AI实践者社区能够聚集在一起使用和共享数据集和模型。然而,这些模型中的许多使用Pickle进行序列化。尽管Pickle是序列化和反序列化数据的流行格式,但已知会带来安全风险,不应信任“腌制”的对象和文件。
JFrog披露的Hugging Face模型被观察到滥用Pickle功能,一旦启动就运行恶意代码。“模型的有效负载授予攻击者对受损机器的shell访问权限,使他们能够通过通常称为‘后门’的方式完全控制受害者的机器,”JFrog的报告解释道。
部署近乎零检测的多态恶意软件
AI技术可以被滥用来生成多态恶意软件——这种恶意软件通过每次新迭代改变其代码结构来改变其外观。这种可变性使其能够逃避依赖静态文件哈希或已知字节模式的传统基于签名的防病毒解决方案。
历史上,威胁行为者必须使用打包器和加密器等工具手动混淆或重新打包恶意软件来实现这一点。AI现在使这一过程能够自动化并大规模扩展,允许攻击者快速生成数百或数千个独特的、近乎不可检测的样本。
多态恶意软件的主要优势在于其能够绕过静态检测机制。在像VirusTotal这样的恶意软件扫描平台上,新的多态样本在静态分析时最初可能产生低甚至零检测率,尤其是在AV供应商为该家族开发通用签名或行为启发式之前。一些多态变体还可能在执行之间引入轻微的行为变化,进一步使启发式或行为分析复杂化。
然而,AI驱动的安全工具——如基于行为的端点保护平台(EPP)或威胁情报系统——越来越能够通过动态分析和异常检测来标记此类威胁。也就是说,行为AI检测模型的一个权衡,尤其是在其早期部署阶段,是误报率较高。这部分是因为一些合法软件可能表现出低级别行为——如异常系统调用或内存操作——表面上类似于恶意软件活动。
威胁行为者还可能依赖反防病毒(CAV)服务如AVCheck(最近被执法部门关闭)。该服务允许用户上传其恶意软件可执行文件并检查现有防病毒产品是否能够检测到它们,但它没有与安全供应商共享这些样本,为可疑用例铺平了道路,例如威胁行为者测试其有效负载的不可检测性。
CardinalOps的安全研究员Liora Itkin分解了一个真实世界的概念验证,展示了AI生成的多态恶意软件,并提供了如何检测此类样本的有用提示。“尽管多态AI恶意软件逃避了许多传统检测技术,但它仍然留下可检测的模式,”Itkin解释道。与AI工具如OpenAI API、Azure OpenAI或其他具有基于API的代码生成功能的服务(如Claude)的异常连接是可用于标记不断变异样本的一些技术。
用不常见的编程语言编写隐蔽恶意软件
威胁行为者正在利用相对较新的语言如Rust编写恶意软件,因为这些语言提供的效率以及可能阻碍逆向工程工作的编译器优化。
“Rust在恶意软件开发中的采用反映了威胁行为者中日益增长的趋势,他们寻求利用现代语言特性来增强隐蔽性、稳定性以及对传统分析工作流程和威胁检测引擎的弹性,”Elastic Security Labs的恶意软件研究工程师Jia Yu Chan解释道。“与C/C++对应物相比,用Rust编写的看似简单的信息窃取器通常需要更多的专门分析工作,这是由于零成本抽象、Rust的类型系统、编译器优化以及分析内存安全二进制文件的固有困难等因素。”
研究人员演示了一个真实世界的信息窃取器,名为EDDIESTEALER,该窃取器用Rust编写,并在活跃的虚假CAPTCHA活动中被观察到使用。
用于编写隐蔽恶意软件的其他语言示例包括Golang或Go、D和Nim。这些语言以多种方式增加混淆。首先,用新语言重写恶意软件意味着使基于签名的检测工具暂时无用(至少直到创建新的病毒定义)。此外,语言本身可能充当混淆层,如Rust所见。
2025年5月,Socket的研究团队揭露了“针对使用Go模块的开发者的隐蔽且高度破坏性的供应链攻击”。作为活动的一部分,威胁行为者在Go模块中注入混淆代码以传递破坏性的磁盘擦除有效负载。
革新社会工程学:ClickFix、FileFix、BitB攻击
虽然防御者可能陷入技术细节和分解混淆代码中,但有时威胁行为者破坏系统并获得初始访问所需的一切就是利用人为因素。无论你的 perimeter 安全控制、网络监控和端点检测系统有多强大,只需要最薄弱的环节——一个人点击错误的链接并陷入复制品Web表单的陷阱,就能帮助威胁行为者实现其初始访问。
去年,我收到关于“GitHub扫描器”活动的提示,威胁行为者滥用该平台的“问题”功能向开发者发送官方GitHub电子邮件通知,并试图将他们引导至恶意的github-scanner[.]com网站。该域名随后会向用户显示虚假但看起来真实的弹出窗口,标题为“验证您是人类”或类似“出错了,点击修复问题”的错误。屏幕会进一步建议用户复制、粘贴并在其Windows系统上运行某些命令,从而导致泄露。此类包含虚假警告和错误消息的攻击现在被归类为ClickFix的总称。
安全研究员mr.d0x最近演示了这种攻击的变体,并称之为FileFix。
虽然ClickFix会要求用户点击一个按钮,将恶意命令复制到Windows剪贴板上,但FileFix通过以误导性的方式合并HTML文件上传对话框进一步增强了这一技巧。用户被提示将复制的“文件路径”(实际上是恶意命令)粘贴到文件上传框中,最终将执行该命令。
ClickFix和FileFix攻击都是基于浏览器的攻击,利用用户界面(UI)的缺陷和用户的心理模型(一个关键的人机交互概念,代表用户对系统工作方式的内部表示)。在FileFix上下文中,明明是一个用于选择文件的文件上传框,对用户来说可能看起来是一个可以“粘贴”显示给他们的虚拟文件路径的区域,从而促进了攻击。
过去,mr.d0x演示了一种名为Browser-in-the-Browser(BitB)攻击的网络钓鱼技术,该技术仍然是一个活跃的威胁。最近的一份Silent Push报告揭露了一个使用复杂BitB工具包的新网络钓鱼活动,涉及“虚假但看起来真实的浏览器弹出窗口,作为诱饵让受害者登录他们的骗局。”
最后,像Windows计算机上的明显视频(MP4)文件(甚至带有令人信服的MP4图标)这样简单的东西,实际上可能是Windows可执行文件(EXE)。
观点很明确:许多威胁行为者通过改进简单的社会工程技术取得了更大的成功,而不是仅仅依赖高度复杂的恶意软件。通过操纵用户信任和利用UI欺骗,攻击者继续绕过技术防御,隐藏其踪迹,并“黑客”人脑,提醒我们网络安全既关乎技术,也关乎人。