推送恶意软件的恶意 PowerShell 脚本看起来是人工智能编写的

本文主要是介绍推送恶意软件的恶意 PowerShell 脚本看起来是人工智能编写的,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

威胁行为者正在使用 PowerShell 脚本,该脚本可能是在 OpenAI 的 ChatGPT、Google 的 Gemini 或 Microsoft 的 CoPilot 等人工智能系统的帮助下创建的。

攻击者在 3 月份的一次电子邮件活动中使用了该脚本,该活动针对德国的数十个组织来传播 Rhadamanthys 信息窃取程序。

基于 AI 的 PowerShell 部署 infostealer

网络安全公司 Proofpoint 的研究人员将这次攻击归因于追踪为 TA547 的威胁行为者,该行为者被认为是初始访问代理 (IAB)。

TA547,也称为 Scully Spider,至少自 2017 年以来一直活跃,为 Windows(ZLoader/Terdot、Gootkit、Ursnif、Corebot、Panda Banker、Atmos)和 Android(Mazar Bot、Red Alert)系统提供各种恶意软件。

最近,威胁行为者开始使用 Rhadamanthys 模块化窃取程序,该程序不断扩展其数据收集功能(剪贴板、浏览器、cookie)。

Proofpoint 自 2017 年以来一直在跟踪 TA547,并表示该活动是观察到威胁行为者使用 Rhadamanthys 恶意软件的第一个活动。

自 2022 年 9 月以来,该信息窃取程序已通过恶意软件即服务 (MaaS) 模式分发给多个网络犯罪组织。

TA547 在最近的一次电子邮件活动中冒充德国 Metro 现购自运品牌,利用发票作为诱惑“德国各行业的数十家组织”。

TA547 冒充 Metro Cash & Carry 的网络钓鱼电子邮件

这些邮件包含一个受密码“MAR26”保护的 ZIP 存档,其中包含恶意快捷方式文件 (.LNK)。访问快捷方式文件会触发 PowerShell 运行远程脚本。

这个 PowerShell 脚本解码了存储在变量中的 Base64 编码的 Rhadamanthys 可执行文件,并将其作为程序集加载到内存中,然后执行程序集的入口点。

研究人员解释说,这种方法允许恶意代码在内存中执行,而无需接触磁盘。

通过分析加载 Rhadamanthys 的 PowerShell 脚本,研究人员注意到它包含一个井号/井号 (#),后跟每个组件的特定注释,这在人类创建的代码中并不常见。

TA547 攻击中使用的疑似 AI 生成的 PowerShell 脚本

研究人员指出,这些特征是源自 ChatGPT、Gemini 或 CoPilot 等生成式 AI 解决方案的代码的典型特征。

虽然他们不能绝对确定 PowerShell 代码来自大型语言模型 (LLM) 解决方案,但研究人员表示,脚本内容表明 TA547 使用生成式 AI 编写或重写 PowerShell 脚本的可能性。

虽然开发人员擅长编写代码,但他们的评论通常含糊不清,或者至少不清楚,并且存在语法错误。

疑似 LLM 生成的 PowerShell 脚本经过精心注释,语法无可挑剔。几乎每一行代码都有一些相关的注释。

此外,根据 LLM 生成代码的实验输出,研究人员对电子邮件活动中使用的脚本 TA547 是使用此类技术生成的具有高到中的置信度。

媒体使用 ChatGPT-4 创建了一个类似的 PowerShell 脚本,输出代码与 Proofpoint 看到的类似,包括变量名称和注释,进一步表明该脚本很可能是使用 AI 生成的。

使用 ChatGPT 源生成的示例 PowerShell 脚本

另一种理论是,他们从依赖生成人工智能进行编码的来源复制了它。

人工智能用于恶意活动

自 OpenAI 在 2022 年底发布 ChatGPT 以来,出于经济动机的威胁行为者一直在利用 AI 的力量来创建定制或本地化的网络钓鱼电子邮件、运行网络扫描以识别主机或网络上的漏洞,或构建高度可信的网络钓鱼页面。

与国家相关的一些民族国家行为体在研究目标、网络安全工具、建立持久性和逃避检测的方法以及脚本支持时也转向生成式人工智能来提高生产力。

2 月中旬,OpenAI 宣布封锁与国家资助的黑客组织相关的账户,这些组织滥用 ChatGPT 进行恶意攻击目的。

由于大多数大型语言学习模型都试图限制可用于恶意软件或恶意行为的输出,威胁行为者已经 为网络犯罪分子推出了自己的人工智能聊天平台。

这篇关于推送恶意软件的恶意 PowerShell 脚本看起来是人工智能编写的的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/905325

相关文章

Linux脚本(shell)的使用方式

《Linux脚本(shell)的使用方式》:本文主要介绍Linux脚本(shell)的使用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录概述语法详解数学运算表达式Shell变量变量分类环境变量Shell内部变量自定义变量:定义、赋值自定义变量:引用、修改、删

python编写朋克风格的天气查询程序

《python编写朋克风格的天气查询程序》这篇文章主要为大家详细介绍了一个基于Python的桌面应用程序,使用了tkinter库来创建图形用户界面并通过requests库调用Open-MeteoAPI... 目录工具介绍工具使用说明python脚本内容如何运行脚本工具介绍这个天气查询工具是一个基于 Pyt

MyBatis编写嵌套子查询的动态SQL实践详解

《MyBatis编写嵌套子查询的动态SQL实践详解》在Java生态中,MyBatis作为一款优秀的ORM框架,广泛应用于数据库操作,本文将深入探讨如何在MyBatis中编写嵌套子查询的动态SQL,并结... 目录一、Myhttp://www.chinasem.cnBATis动态SQL的核心优势1. 灵活性与可

Mybatis嵌套子查询动态SQL编写实践

《Mybatis嵌套子查询动态SQL编写实践》:本文主要介绍Mybatis嵌套子查询动态SQL编写方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录前言一、实体类1、主类2、子类二、Mapper三、XML四、详解总结前言MyBATis的xml文件编写动态SQL

Golang实现Redis分布式锁(Lua脚本+可重入+自动续期)

《Golang实现Redis分布式锁(Lua脚本+可重入+自动续期)》本文主要介绍了Golang分布式锁实现,采用Redis+Lua脚本确保原子性,持可重入和自动续期,用于防止超卖及重复下单,具有一定... 目录1 概念应用场景分布式锁必备特性2 思路分析宕机与过期防止误删keyLua保证原子性可重入锁自动

Java应用如何防止恶意文件上传

《Java应用如何防止恶意文件上传》恶意文件上传可能导致服务器被入侵,数据泄露甚至服务瘫痪,因此我们必须采取全面且有效的防范措施来保护Java应用的安全,下面我们就来看看具体的实现方法吧... 目录恶意文件上传的潜在风险常见的恶意文件上传手段防范恶意文件上传的关键策略严格验证文件类型检查文件内容控制文件存储

使用Java编写一个字符脱敏工具类

《使用Java编写一个字符脱敏工具类》这篇文章主要为大家详细介绍了如何使用Java编写一个字符脱敏工具类,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录1、字符脱敏工具类2、测试工具类3、测试结果1、字符脱敏工具类import lombok.extern.slf4j.Slf4j

CentOS和Ubuntu系统使用shell脚本创建用户和设置密码

《CentOS和Ubuntu系统使用shell脚本创建用户和设置密码》在Linux系统中,你可以使用useradd命令来创建新用户,使用echo和chpasswd命令来设置密码,本文写了一个shell... 在linux系统中,你可以使用useradd命令来创建新用户,使用echo和chpasswd命令来设

redis中使用lua脚本的原理与基本使用详解

《redis中使用lua脚本的原理与基本使用详解》在Redis中使用Lua脚本可以实现原子性操作、减少网络开销以及提高执行效率,下面小编就来和大家详细介绍一下在redis中使用lua脚本的原理... 目录Redis 执行 Lua 脚本的原理基本使用方法使用EVAL命令执行 Lua 脚本使用EVALSHA命令

Java使用ANTLR4对Lua脚本语法校验详解

《Java使用ANTLR4对Lua脚本语法校验详解》ANTLR是一个强大的解析器生成器,用于读取、处理、执行或翻译结构化文本或二进制文件,下面就跟随小编一起看看Java如何使用ANTLR4对Lua脚本... 目录什么是ANTLR?第一个例子ANTLR4 的工作流程Lua脚本语法校验准备一个Lua Gramm