EvilAI恶意软件伪装成AI工具渗透全球组织
威胁行为者被观察到使用看似合法的人工智能工具和软件,悄悄植入恶意软件以未来对全球组织发动攻击。
根据趋势科技的报告,该活动使用生产力或AI增强工具来传播针对多个地区的恶意软件,包括欧洲、美洲以及亚洲、中东和非洲地区。制造业、政府、医疗保健、科技和零售是受攻击影响最严重的行业,印度、美国、法国、意大利、巴西、德国、英国、挪威、西班牙和加拿大是感染最严重的地区,表明其全球传播范围。
安全研究人员表示:“这种快速、广泛的跨区域分发强烈表明,EvilAI不是孤立事件,而是当前在野活跃且不断演变的攻击活动。”
趋势科技将该活动代号命名为EvilAI,描述其背后攻击者"能力高超",因为他们能够模糊合法软件与欺骗性软件之间的界限,并能在功能正常的应用程序中隐藏恶意功能。
通过此方法分发的程序包括AppSuite、Epi Browser、JustAskJacky、Manual Finder、OneStart、PDF Editor、Recipe Lister和Tampered Chef。该活动的某些方面上月已被Expel、G DATA和TRUESEC详细记录。
该活动的重要特点是攻击者不遗余力地使这些应用程序看起来真实可信,并在安装后在后台执行一系列恶意活动而不引发任何警报。通过使用来自一次性公司的签名证书,这种欺骗性进一步增强,旧签名会被撤销。
趋势科技表示:“EvilAI伪装成生产力或AI增强工具,具有专业外观的界面和有效的数字签名,使用户和安全工具难以将其与合法软件区分开。”
该活动的最终目标是进行广泛侦察、窃取敏感浏览器数据,并通过AES加密通道与其命令与控制服务器保持加密实时通信,以接收攻击者命令并部署额外有效载荷。
它基本上利用了几种传播方法,包括使用模仿供应商门户的新注册网站、恶意广告、SEO操纵以及论坛和社交媒体上的推广下载链接。
根据趋势科技的说法,EvilAI被用作stager,主要作为获得初始访问、建立持久性并为受感染系统准备额外有效载荷的渠道,同时采取措施枚举已安装的安全软件并阻碍分析。
该公司表示:“这些木马不依赖明显恶意的文件,而是模仿真实软件的外观,悄无声息地进入企业和个人环境,通常在引发任何怀疑之前就获得了持久访问权限。这种双重用途方法确保满足用户期望,进一步降低怀疑或调查的可能性。”
G DATA的进一步分析还确定,OneStart、ManualFinder和AppSuite背后的威胁行为者是相同的,并且服务器基础设施用于分发和配置所有这些程序。
安全研究员Banu Ramakrishnan表示:“他们一直在兜售伪装成游戏、打印食谱、食谱查找器、手册查找器的恶意软件,最近又添加了’AI’这个流行词来吸引用户。”
Expel表示,AppSuite和PDF Editor活动背后的开发者在过去七年中使用了至少26个为巴拿马和马来西亚公司颁发的代码签名证书,以使他们的软件看起来合法。
该网络安全公司正在以BaoLoader的名称跟踪使用这些证书签名的恶意软件,并指出它与TamperedChef不同,理由是行为差异和证书模式不同。
值得注意的是,TamperedChef这个名字最初归属于一个恶意食谱应用程序,该应用程序被配置为与远程服务器建立隐蔽通信通道并接收有助于数据窃取的命令。
该公司指出:“TamperedChef使用了颁发给乌克兰和英国公司的代码签名证书,而BaoLoader始终使用巴拿马和马来西亚的证书。”
这还不是全部。Field Effect和GuidePoint Security随后发现了更多数字签名的二进制文件,这些文件伪装成日历和图像查看器工具,并利用NeutralinoJS桌面框架执行任意JavaScript代码并窃取敏感数据。
Field Effect表示:“使用NeutralinoJS执行JavaScript有效载荷并与本机系统API交互,实现了隐蔽的文件系统访问、进程生成和网络通信。恶意软件使用Unicode同形异义词在看似良性的API响应中对有效载荷进行编码,使其能够绕过基于字符串的检测和签名匹配。”
这家加拿大网络安全公司表示,多个样本中存在多个代码签名发布者,表明要么存在共享的恶意软件即服务提供商,要么存在促进广泛分发的代码签名市场。
它表示:“TamperedChef活动说明了威胁行为者如何通过武器化可能不需要的应用程序、滥用数字代码签名和部署隐蔽编码技术来改进其交付机制。这些策略使恶意软件能够伪装成合法软件,绕过端点防御并利用用户信任。”