https://www.informationsecurity.com.tw/seminar/2025_Finance/
https://www.informationsecurity.com.tw/seminar/2025_Finance/

新聞

EvilAI惡意軟體偽裝AI工具,全球組織遭滲透攻擊

2025 / 10 / 01
編輯部
EvilAI惡意軟體偽裝AI工具,全球組織遭滲透攻擊
資安研究人員揭露名為EvilAI的大規模攻擊活動,駭客利用看似合法的AI賦能工具與生產力軟體散布惡意程式,攻擊範圍遍及歐洲、美洲及亞太中東非洲地區,製造業、政府、醫療、科技與零售業成為主要受害產業。

全球性攻擊活動擴散

根據趨勢科技(Trend Micro) 調查報告顯示,印度、美國、法國、義大利、巴西、德國、英國、挪威、西班牙與加拿大是感染數最多的國家,顯示攻擊範圍的全球擴散特性。

Trend Micro研究團隊表示:「這種快速且廣泛的跨區域散布強烈顯示,EvilAI並非單一事件,而是目前正在活躍且持續演進的攻擊活動。」

研究人員將此活動命名為EvilAI,並形容攻擊者「具備高度能力」,能夠模糊真實與偽冒軟體進行惡意軟體散布,並將惡意功能隱藏在功能正常的應用程式中。

偽裝成合法工具的惡意程式

攻擊者散布的程式包括AppSuite、Epi Browser、JustAskJacky、Manual Finder、OneStart、PDF Editor、Recipe Lister與Tampered Chef等。

此攻擊活動的顯著特點在於,攻擊者讓這些應用程式看起來真實,一旦安裝後即在背景執行一連串惡意活動,且不會引發任何警訊。這些程式使用來自一次性公司的簽章憑證,當舊簽章被撤銷後即更換新的,進一步增強可信度。

Trend Micro指出:「EvilAI偽裝成生產力或AI賦能工具,具有專業外觀的介面與有效的數位簽章,使用戶與資安工具難以將其與合法軟體區分。」

攻擊手法與目標

此攻擊活動的最終目標是進行廣泛偵察、外洩敏感的瀏覽器資料,並透過AES加密通道與命令與控制(C2)伺服器維持加密的即時通訊,以接收攻擊者指令並部署額外載荷。

攻擊者採用多種傳播方法,包括使用新註冊的網站模仿供應商入口網站、惡意廣告、SEO操縱,以及在論壇與社群媒體上推廣下載連結。

根據Trend Micro分析,EvilAI作為初始載入器,主要功能包括取得初始存取權限、建立持久性並為受感染系統準備後續攻擊,同時會偵測已安裝的資安軟體以規避偵測與分析。

Trend Micro表示:「這些木馬程式不依賴明顯的惡意檔案,而是模仿真實軟體的外觀,悄無聲息地進入企業與個人環境,通常在引發任何懷疑之前就已取得持久性存取權限。這種雙重目的手法確保滿足使用者期望,進一步降低被懷疑或調查的機會。」

幕後組織與基礎設施

G DATA分析確定OneStart、ManualFinder與AppSuite背後為同一威脅組織,且共享伺服器基礎設施散布這些程式。資安研究員Banu Ramakrishnan表示,該組織持續兜售偽裝成遊戲、列印食譜、食譜搜尋器、手冊搜尋器的惡意軟體,並在近期加入「AI」關鍵字以吸引更多受害者。

資安公司Expel指出,AppSuite與PDF Editor攻擊活動的開發者在過去七年間,使用至少26個發給巴拿馬與馬來西亞等地公司的程式碼簽章憑證,使其軟體看起來合法。該公司將使用這些憑證簽署的惡意軟體追蹤為BaoLoader,並表示它與TamperedChef不同,兩者在行為模式與憑證模式上存在差異。

值得注意的是,TamperedChef最初是指一個惡意食譜應用程式,被設定為與遠端伺服器建立隱密通訊通道,並接收促成資料竊取的指令。

Expel分析發現,TamperedChef採用烏克蘭與英國公司簽發的程式碼簽章憑證,BaoLoader則固定使用巴拿馬與馬來西亞公司的憑證,顯示兩者在憑證來源上存在明顯差異。

利用NeutralinoJS框架的新變種

資安公司Field Effect與GuidePoint Security發現更多經數位簽章的惡意二進位檔案,偽裝成行事曆與圖像檢視工具,透過NeutralinoJS桌面框架執行任意JavaScript程式碼以竊取敏感資料。

Field Effect指出,攻擊者利用NeutralinoJS框架執行JavaScript酬載並與系統API互動,實現隱密的檔案存取、程序生成與網路通訊,並透過Unicode同形異義字編碼載荷以繞過偵測機制。

該公司分析顯示,多個樣本使用不同的程式碼簽章發行者,顯示背後可能存在惡意軟體即服務(MaaS)供應商或程式碼簽章市場。Field Effect認為,TamperedChef攻擊展示威脅行為者如何透過武器化應用程式、濫用數位簽章及隱密編碼技術演進攻擊手法,使惡意軟體能偽裝成合法軟體、繞過防禦並利用使用者信任。

本文轉載自thehackernews。