GPT-4恶意软件实时生成勒索软件

研究人员发现首款基于GPT-4的恶意软件MalTerminal,能够实时生成勒索代码和反向Shell。这种新型恶意软件通过动态生成攻击载荷规避传统检测,标志着AI驱动网络攻击进入新阶段。

GPT-4恶意软件实时生成勒索软件

研究人员发现名为MalTerminal的新型恶意软件,它使用OpenAI的GPT-4实时生成勒索软件和反向Shell,正在重写网络攻击的剧本。

SentinelLABS的研究人员公布了这一发现,称其为野外发现的首个AI驱动恶意软件。

SentinelOne研究人员在其官网发布的报告中指出:“将大语言模型整合到恶意软件中标志着对手手法的质变。通过在运行时生成恶意逻辑和命令,支持LLM的恶意软件为防御者带来了新挑战。”

MalTerminal标志恶意软件制作进入新阶段

MalTerminal的出现标志着恶意软件发展的转折点。

该工具不再嵌入静态载荷,而是作为恶意软件生成器运行,先让操作者选择勒索软件或反向Shell,然后通过GPT-4 API生成新的Python代码。这种创新意味着每次执行都可能产生独特逻辑,使得基于特征的检测变得极其困难。

从概念验证到真实威胁

这一发现紧随ESET于2025年8月发现的学术概念验证勒索软件PromptLock。虽然PromptLock使用本地模型来说明风险,但MalTerminal表明攻击者已在真实环境中试验LLM驱动攻击。

MalTerminal是在一批可疑Python脚本和已编译的Windows二进制文件MalTerminal.exe中被发现的。

MalTerminal样本分析

分析显示样本中包含硬编码的API密钥和提示结构,使恶意软件能够与OpenAI现已弃用的聊天补全端点交互。这表明该工具早于2023年11月,使其成为已知最早的支持LLM的恶意软件样本。

执行时,MalTerminal会提示操作者选择攻击类型。随后二进制文件向GPT-4提交请求,动态获取勒索软件或反向Shell代码。

由于恶意逻辑是在运行时获取而非存储在二进制文件中,静态分析工具很难标记它。

调查人员还发现了相关工具,包括TestMal2.py和testAPI.py,它们镜像了主要恶意软件的功能,以及FalconShield——一个显然由同一作者编写的实验性扫描器。这些痕迹共同表明了一个旨在探索LLM攻防应用的工具生态系统。

对网络安全团队的影响

MalTerminal和PromptLock强调了威胁行为者可能如何快速调整大语言模型用于恶意目的。

通过将AI嵌入载荷,攻击者可以扩展操作规模,规避静态防御,并超越传统勒索软件手法进行创新。

组织应对措施

虽然支持LLM的恶意软件仍处于早期阶段,但防御者应该为按需创建恶意代码的未来做好准备。安全团队可以采取以下措施:

  • 监控未经授权的API使用或对大语言模型端点的可疑调用
  • 应用网络控制检测来自未知可执行文件的出站连接
  • 及时撤销或轮换暴露的API密钥,并对密钥分发保持严格控制
  • 将运行时行为分析纳入防病毒和端点检测工具
  • 培训事件响应团队识别硬编码提示或嵌入密钥等痕迹

为了更广泛的弹性,组织应采用零信任原则,强制执行多因素认证,并对任何AI集成保持严格治理以限制滥用可能。

虽然这些威胁大多仍处于实验阶段,但它们暴露了当前安全模型中的盲点,并挑战防御者寻找新的指标,如提示内容。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计