EvilAI恶意软件:利用AI生成代码与虚假应用的全球攻击活动

本文详细分析了EvilAI恶意软件活动,攻击者结合AI生成代码与社会工程学,通过伪装成合法应用程序传播恶意软件,窃取凭证并持久危害全球组织,涉及Node.js投递机制、AES加密通信及多维度持久化技术。

EvilAI操作者使用AI生成代码和虚假应用进行广泛攻击 | Trend Micro (美国)

关键要点

  • EvilAI伪装成生产力或AI增强工具,具有专业外观界面和有效数字签名,使用户和安全工具难以区分其与合法软件
  • 基于遥测数据,EvilAI感染已出现在全球范围,欧洲影响最高(56起),美洲和AMEA地区各29起
  • 主要影响制造业(58起)、政府/公共服务(51起)和医疗保健(48起)等行业
  • 窃取敏感浏览器数据并通过AES加密通道与C&C服务器保持实时通信
  • Trend Vision One™通过检测IOC提供防护,客户可获得威胁狩猎查询和可操作威胁洞察

全球活动受害者分析

仅一周监控显示EvilAI恶意软件迅速扩散:

  • 欧洲:56起事件
  • 美洲:29起事件
  • AMEA地区:29起事件

受影响国家前十

国家 数量
印度 74
美国 68
法国 58
意大利 31
巴西 26

受影响行业前十

行业 数量
制造业 58
政府 51
医疗保健 48
科技 43
零售 31

技术细节

伪装成合法软件的木马

恶意应用名称

  • App Suite
  • Epi Browser
  • JustAskJacky
  • Manual Finder
  • One Start
  • PDF Editor
  • Recipe Lister
  • Tampered Chef

分发方法

  • 托管在新注册的模仿供应商门户的网站
  • 使用恶意广告、SEO操纵和论坛推广下载链接
  • 鼓励用户下载生产力、文档处理或AI增强功能工具

数字签名滥用: 观察到的数字签名包括:

  • App Interplace LLC
  • Byte Media Sdn Bhd
  • Echo Infini Sdn. Bhd.
  • GLINT SOFTWARE SDN. BHD.

AI用于防御规避

攻击者利用LLM生成干净、正常外观的恶意代码,避免触发静态扫描器。JustAskJacky恶意软件利用AI生成乍看合法的代码,使检测更加困难。

感染流程

Node.js恶意软件投递

应用程序触发通过Windows命令行静默启动Node.js的命令:

1
cmd.exe /c start "" /min "C:\Users\<user>\AppData\Roaming\NodeJs\node.exe" "C:\Users\<user>\AppData\Local\TEMP\[GUID]of.js"

JavaScript文件通常以GUID后缀命名,结尾字符为"or"、“ro"或"of”。

持久化机制

计划任务: 创建名为sys_component_health_{UID}的计划任务,每天10:51触发,每4小时重复一次。

注册表项: 在Windows注册表Run键中添加PDFEditorUpdater,确保用户登录时执行。

开始菜单快捷方式: 在开始菜单程序文件夹中创建PDF Editor快捷方式。

系统侦察

WMI进程枚举: 使用PowerShell查询WMI对象枚举Chrome和Edge浏览器进程。

注册表查询: 查询安全产品和AV软件的注册表项,包括:

  • Bitdefender
  • KasperskyLabSetup
  • G DATA ANTIVIRUS
  • Fortinet

凭证窃取

浏览器数据复制: 创建Edge和Chrome浏览器配置文件的"Web Data"和"Preferences"文件副本,添加"Sync"后缀存储在同一目录路径。

恶意JavaScript文件分析

混淆技术

  • 使用控制流扁平化进行多层代码混淆
  • 使用Unicode转义序列编码所有函数名和字符串
  • 使用无意义变量名
  • 实现自清理技术

反分析循环

  • 使用MurmurHash3 32位哈希生成不可预测的控制流条件
  • 创建看似无限循环的结构,实际每循环只执行一次
  • 在循环内动态构建关键字符串
  • 采用双重哈希验证层增加分析复杂度

网络通信配置

C&C配置对象

  • domain:C&C服务器端点
  • iid:唯一实例标识符,兼作加密密钥
  • progress:JSON负载中的附加标识符
  • version:通过URL发送的恶意软件构建版本

加密通信

AES-256-CBC加密

  • 使用实例ID派生加密密钥
  • 数据在传输前进行base64编码
  • 初始化向量(IV)为前32字节

后门命令

EvilAI的后门操作由中央命令处理功能驱动,持续解释来自C&C服务器的解密JSON负载。

命令执行分发器

按顺序系统执行四类操作:

  1. 文件下载
  2. 文件写入操作
  3. 注册表操作
  4. 进程执行

文件下载机制

低级HTTPS助手

  • 处理单个网络操作
  • 创建HTTPS GET请求
  • 使用fs.createWriteStream将响应数据直接流式传输到文件
  • 验证HTTP状态码(确保200 OK)

高级命令处理器

  • 管理来自C&C服务器的多个下载命令
  • 验证每个命令的Path和Data字段
  • 扩展Windows环境变量

注册表操作

注册表操作分发器

  • 处理来自C&C服务器的命令数组
  • 解析注册表路径提取根键和子键组件
  • 基于Action字段路由命令(3为添加,4为删除)

进程执行

使用Node.js child_process.exec以分离模式生成进程,通过unref()防止阻塞。

文件写入操作

处理来自C&C服务器的文件写入命令,扩展Windows环境变量,将十六进制编码数据解码为二进制内容。

防御策略

  1. 仅从可信来源下载软件:坚持使用官方网站和信誉良好的应用商店
  2. 利用高级安全解决方案:部署使用行为分析和AI驱动检测的解决方案
  3. 保持系统和应用程序更新:定期修补操作系统和关键应用程序
  4. 教育用户:培训组织成员了解社会工程学危险
  5. 监控可疑行为:注意意外进程启动、新计划任务等迹象
  6. 采用分层安全方法:结合多种防御措施
  7. 更新凭证:如果检测到信息窃取程序,立即更新所有可能泄露的凭证

结论

EvilAI主要用作stager,其作用是获得初始访问权限、建立持久性并为感染系统准备额外负载。基于行为模式,研究人员怀疑在后续阶段部署了次要的信息窃取组件,但其确切性质和能力仍未被发现。

AI驱动的恶意软件如EvilAI的兴起突显了威胁格局的更广泛转变。AI不再只是防御者的工具,现在正被威胁行为者武器化,以生产比以往更智能、更隐蔽和可扩展的恶意软件。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计