歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
EvilAI惡意軟體偽裝AI工具,全球組織遭滲透攻擊
2025 / 10 / 01
編輯部
資安研究人員揭露名為EvilAI的大規模攻擊活動,駭客利用看似合法的AI賦能工具與生產力軟體散布惡意程式,攻擊範圍遍及歐洲、美洲及亞太中東非洲地區,製造業、政府、醫療、科技與零售業成為主要受害產業。
全球性攻擊活動擴散
根據趨勢科技(Trend Micro) 調查報告顯示,印度、美國、法國、義大利、巴西、德國、英國、挪威、西班牙與加拿大是感染數最多的國家,顯示攻擊範圍的全球擴散特性。
Trend Micro研究團隊表示:「這種快速且廣泛的跨區域散布強烈顯示,EvilAI並非單一事件,而是目前正在活躍且持續演進的攻擊活動。」
研究人員將此活動命名為EvilAI,並形容攻擊者「具備高度能力」,能夠模糊真實與偽冒軟體進行惡意軟體散布,並將惡意功能隱藏在功能正常的應用程式中。
偽裝成合法工具的惡意程式
攻擊者散布的程式包括AppSuite、Epi Browser、JustAskJacky、Manual Finder、OneStart、PDF Editor、Recipe Lister與Tampered Chef等。
此攻擊活動的顯著特點在於,攻擊者讓這些應用程式看起來真實,一旦安裝後即在背景執行一連串惡意活動,且不會引發任何警訊。這些程式使用來自一次性公司的簽章憑證,當舊簽章被撤銷後即更換新的,進一步增強可信度。
Trend Micro指出:「EvilAI偽裝成生產力或AI賦能工具,具有專業外觀的介面與有效的數位簽章,使用戶與資安工具難以將其與合法軟體區分。」
攻擊手法與目標
此攻擊活動的最終目標是進行廣泛偵察、外洩敏感的瀏覽器資料,並透過AES加密通道與命令與控制(C2)伺服器維持加密的即時通訊,以接收攻擊者指令並部署額外載荷。
攻擊者採用多種傳播方法,包括使用新註冊的網站模仿供應商入口網站、惡意廣告、SEO操縱,以及在論壇與社群媒體上推廣下載連結。
根據Trend Micro分析,EvilAI作為初始載入器,主要功能包括取得初始存取權限、建立持久性並為受感染系統準備後續攻擊,同時會偵測已安裝的資安軟體以規避偵測與分析。
Trend Micro表示:「這些木馬程式不依賴明顯的惡意檔案,而是模仿真實軟體的外觀,悄無聲息地進入企業與個人環境,通常在引發任何懷疑之前就已取得持久性存取權限。這種雙重目的手法確保滿足使用者期望,進一步降低被懷疑或調查的機會。」
幕後組織與基礎設施
G DATA分析確定OneStart、ManualFinder與AppSuite背後為同一威脅組織,且共享伺服器基礎設施散布這些程式。資安研究員Banu Ramakrishnan表示,該組織持續兜售偽裝成遊戲、列印食譜、食譜搜尋器、手冊搜尋器的惡意軟體,並在近期加入「AI」關鍵字以吸引更多受害者。
資安公司Expel指出,AppSuite與PDF Editor攻擊活動的開發者在過去七年間,使用至少26個發給巴拿馬與馬來西亞等地公司的程式碼簽章憑證,使其軟體看起來合法。該公司將使用這些憑證簽署的惡意軟體追蹤為BaoLoader,並表示它與TamperedChef不同,兩者在行為模式與憑證模式上存在差異。
值得注意的是,TamperedChef最初是指一個惡意食譜應用程式,被設定為與遠端伺服器建立隱密通訊通道,並接收促成資料竊取的指令。
Expel分析發現,TamperedChef採用烏克蘭與英國公司簽發的程式碼簽章憑證,BaoLoader則固定使用巴拿馬與馬來西亞公司的憑證,顯示兩者在憑證來源上存在明顯差異。
利用NeutralinoJS框架的新變種
資安公司Field Effect與GuidePoint Security發現更多經數位簽章的惡意二進位檔案,偽裝成行事曆與圖像檢視工具,透過NeutralinoJS桌面框架執行任意JavaScript程式碼以竊取敏感資料。
Field Effect指出,攻擊者利用NeutralinoJS框架執行JavaScript酬載並與系統API互動,實現隱密的檔案存取、程序生成與網路通訊,並透過Unicode同形異義字編碼載荷以繞過偵測機制。
該公司分析顯示,多個樣本使用不同的程式碼簽章發行者,顯示背後可能存在惡意軟體即服務(MaaS)供應商或程式碼簽章市場。Field Effect認為,TamperedChef攻擊展示威脅行為者如何透過武器化應用程式、濫用數位簽章及隱密編碼技術演進攻擊手法,使惡意軟體能偽裝成合法軟體、繞過防禦並利用使用者信任。
本文轉載自thehackernews。
惡意軟體即服務
MaaS
EvilAI
TamperedChef
最新活動
2025.10.15
2025 金融資安發展論壇
2025.10.23
AI 驅動的新世代資料中心與企業網路 掌握未來競爭力的關鍵策略
2025.10.09
從駭客視角看社交工程:沒有演練,勒索病毒代價有多高?
2025.10.13
關鍵基礎設施-電力系統資安系列課程I(沙崙 X 成大太陽能系統)
2025.10.14
關鍵基礎設施-電力系統資安系列課程II(沙崙 X 成大饋線自動化系統)
2025.10.16
從稽核視角看資安風險控管:外部資產盤點與曝險解法
2025.10.27
關鍵基礎設施-電力系統資安系列課程III(沙崙 X 成大 電驛系統)
2025.10.31
【雲端安全入門】CCSK 雲端安全知識證照培訓班
看更多活動
大家都在看
Cisco ASA防火牆遭零日攻擊:駭客部署 RayInitiator 與LINE VIPER惡意軟體
Microsoft Entra ID重大漏洞曝光 駭客可劫持全球企業租戶
Gartner:預防式資安將主導2030年半數安全支出
新型EDR-Freeze攻擊繞過防毒軟體 利用Windows錯誤回報系統癱瘓安全防護
API 成為網路犯罪首要攻擊目標:2025 年上半年發生超過四萬起 API 事件
資安人科技網
文章推薦
報告:人工智慧應用增加導致資安漏洞攀升
七國資安機構聯合發布OT安全指引,強調建立「OT環境完整清冊」是防護基礎
Jamf 資安團隊揭露 Mac 惡意程式「ChillyHell」最新活動