网络安全公司Morphisec的研究人员发现,攻击者正利用虚假人工智能(AI)平台传播名为Noodlophile Stealer的新型信息窃取木马。这种复杂攻击手法利用AI工具的热度诱骗用户下载恶意软件,窃取浏览器凭证、加密货币钱包,并可能部署XWorm等远程访问工具。
Part01
攻击手法剖析
Part02
利用AI热潮的新型社会工程攻击
Part03
多阶段攻击链实现隐蔽渗透
该攻击采用精心设计的多阶段感染流程实现隐蔽驻留:
1. 用户从虚假AI网站下载的ZIP文件(VideoDreamAI.zip)包含伪装的可执行程序(Video Dream MachineAI.mp4.exe),该程序实为合法视频编辑工具CapCut 445.0版本的篡改版,甚至使用了通过Winauth创建的证书进行签名
2. 该程序从名为5.0.0.1886的隐藏文件夹释放更多恶意组件,包括:
-
CapCut.exe(嵌入式.NET恶意软件的加载器) -
AICore.dll(命令执行辅助模块) -
伪装文件如Document.docx(实为批处理脚本)和Document.pdf(密码保护的压缩包)
3. 由CapCutLoader(位于CapCut.exe内,会先通过ping google.com最多10次验证网络连接)启动的install.bat脚本执行以下操作:
-
解密压缩包(密码:TONGDUCKIEMDEVELOPER2025) -
建立持久化机制 -
下载并执行包含Noodlophile Stealer和XWorm加载器的Python有效负载(srchost.exe)
最终有效负载在内存中运行以规避检测,其中XWorm加载器采用shellcode注入和PE空心化技术(若存在Avast杀毒软件则特别针对RegAsm.exe进程)。
Part04
安全防护建议
-
避免直接从社交媒体帖子或第三方平台下载工具 -
始终通过官方网站获取文件 -
即使从可信来源下载文件,也需先通过VirusTotal或ANY.RUN等平台扫描验证 -
切勿直接执行/安装未经安全检测的程序
推荐阅读
电台讨论
原文始发于微信公众号(FreeBuf):虚假AI工具通过Facebook广告传播新型窃密木马
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论