关键要点
- EvilAI伪装成生产力或AI增强工具,具有专业外观界面和有效数字签名,使用户和安全工具难以区分其与合法软件
- 根据遥测数据,EvilAI感染已出现在全球范围,在欧洲、美洲和AMEA地区影响最为严重
- 该恶意软件主要影响制造业、政府/公共服务和医疗保健行业的组织
- 它窃取敏感浏览器数据,并通过AES加密通道与命令控制服务器保持实时通信
- Trend Vision One™通过检测和阻止本文所述的IOC来防范EvilAI
受害者分析:全球活动的早期迹象
尽管内部遥测数据收集始于8月29日,但仅一周的监控就揭示了EvilAI恶意软件的侵略性快速传播。趋势科技威胁情报数据显示,EvilAI检测呈全球分布:
受影响地区分布:
- 欧洲:56起事件
- 美洲:29起事件
- AMEA地区:29起事件
受影响国家前十:
- 印度:74起
- 美国:68起
- 法国:58起
- 意大利:31起
- 巴西:26起
- 德国:23起
- 英国:14起
- 挪威:10起
- 西班牙:10起
- 加拿大:8起
受影响行业分布:
- 制造业:58起
- 政府:51起
- 医疗保健:48起
- 科技:43起
- 零售:31起
技术细节
伪装成合法软件的木马
EvilAI使用的常见且高效 evasion 战术是让恶意软件在各个层面都显得合法:
- 使用合理、有目的性的文件名:App Suite、Epi Browser、JustAskJacky、Manual Finder等
- 通过新注册的模仿供应商门户的网站分发
- 使用恶意广告、SEO操纵和社交媒体推广下载链接
- 提供基本功能以消除用户怀疑
高保真软件界面模仿
攻击者滥用数字签名和可信证书增强可信度,观察到的数字签名包括:
- App Interplace LLC
- Byte Media Sdn Bhd
- Echo Infini Sdn. Bhd.
- 等新兴实体(注册日期在2024-2025年)
AI用于防御规避
攻击者利用LLM创建看起来干净、正常的恶意代码,不像传统样本那样容易被静态扫描器检测。JustAskJacky恶意软件利用AI生成乍看合法的代码,使检测更加困难。
感染流程
Node.js恶意载荷投放
应用程序触发通过Windows命令行静默启动Node.js的命令:
|
|
JavaScript文件通常以GUID后缀命名,以"or"、“ro"或"of"结尾。
持久化机制
恶意软件通过创建名为sys_component_health_{UID}的计划任务建立持久化:
|
|
该任务每天在10:51 AM触发,每4小时重复一次。
其他持久化方法包括:
- 在开始菜单程序文件夹创建快捷方式文件
- 在Windows注册表Run键添加条目
系统侦察技术
- 使用WMI枚举Microsoft Edge或Google Chrome进程
- 通过注册表查询枚举已安装软件(主要是安全产品)
- 强制终止浏览器进程以释放文件进行凭据窃取
浏览器凭据数据窃取
攻击者创建浏览器配置文件的"Web Data"和"Preferences"文件副本,添加"Sync"后缀存储在相同目录路径中。
恶意JavaScript文件分析
混淆技术
- 控制流扁平化
- Unicode转义序列编码函数名和字符串
- 无意义变量名
- 自清理技术
反分析循环
- 使用MurmurHash3 32位哈希生成不可预测的控制流条件
- 创建看似无限循环的结构
- 双哈希验证层增加分析复杂性
网络通信配置
DEFAULT_CONFIG部分包含与C&C基础设施通信的基本参数:
- domain:C&C服务器端点
- iid:唯一实例标识符,也用作加密密钥
- progress:JSON载荷中的附加标识符
- version:通过URL发送的恶意软件构建版本
后门命令
EvilAI的后门操作由中央命令处理功能驱动,处理来自C&C服务器的解密JSON载荷:
文件下载机制
- 低级HTTPS助手处理单个网络操作
- 高级命令处理器管理多个下载
注册表操作
- 注册表操作分发器处理来自C&C服务器的命令数组
- 支持添加和删除操作
进程执行
- 使用Node.js child_process.exec执行任意系统命令
- 以分离模式运行以确保隐蔽性
文件写入操作
- 处理文件写入命令数组
- 扩展Windows环境变量
- 解码十六进制编码数据写入文件系统
防御策略
趋势科技推荐以下防御策略:
- 仅从可信来源下载软件
- 利用高级安全解决方案
- 保持系统和应用程序更新
- 教育用户识别社会工程攻击
- 监控可疑行为
- 采用分层安全方法
- 怀疑泄露时立即更新凭据
结论
EvilAI主要用作stager,其作用是获得初始访问权限、建立持久化并为感染系统准备额外载荷。基于行为模式,研究人员怀疑在后续阶段部署了次级信息窃取组件,但确切性质和能力仍未被发现。
AI驱动的恶意软件如EvilAI突显了威胁格局的更广泛转变。AI不再只是防御者的工具,现在正被威胁行为者武器化,以生产比以往更智能、更隐蔽、更具扩展性的恶意软件。