歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
EvilAI惡意軟體偽裝AI工具,全球組織遭滲透攻擊
2025 / 10 / 01
編輯部
資安研究人員揭露名為EvilAI的大規模攻擊活動,駭客利用看似合法的AI賦能工具與生產力軟體散布惡意程式,攻擊範圍遍及歐洲、美洲及亞太中東非洲地區,製造業、政府、醫療、科技與零售業成為主要受害產業。
全球性攻擊活動擴散
根據趨勢科技(Trend Micro) 調查報告顯示,印度、美國、法國、義大利、巴西、德國、英國、挪威、西班牙與加拿大是感染數最多的國家,顯示攻擊範圍的全球擴散特性。
Trend Micro研究團隊表示:「這種快速且廣泛的跨區域散布強烈顯示,EvilAI並非單一事件,而是目前正在活躍且持續演進的攻擊活動。」
研究人員將此活動命名為EvilAI,並形容攻擊者「具備高度能力」,能夠模糊真實與偽冒軟體進行惡意軟體散布,並將惡意功能隱藏在功能正常的應用程式中。
偽裝成合法工具的惡意程式
攻擊者散布的程式包括AppSuite、Epi Browser、JustAskJacky、Manual Finder、OneStart、PDF Editor、Recipe Lister與Tampered Chef等。
此攻擊活動的顯著特點在於,攻擊者讓這些應用程式看起來真實,一旦安裝後即在背景執行一連串惡意活動,且不會引發任何警訊。這些程式使用來自一次性公司的簽章憑證,當舊簽章被撤銷後即更換新的,進一步增強可信度。
Trend Micro指出:「EvilAI偽裝成生產力或AI賦能工具,具有專業外觀的介面與有效的數位簽章,使用戶與資安工具難以將其與合法軟體區分。」
攻擊手法與目標
此攻擊活動的最終目標是進行廣泛偵察、外洩敏感的瀏覽器資料,並透過AES加密通道與命令與控制(C2)伺服器維持加密的即時通訊,以接收攻擊者指令並部署額外載荷。
攻擊者採用多種傳播方法,包括使用新註冊的網站模仿供應商入口網站、惡意廣告、SEO操縱,以及在論壇與社群媒體上推廣下載連結。
根據Trend Micro分析,EvilAI作為初始載入器,主要功能包括取得初始存取權限、建立持久性並為受感染系統準備後續攻擊,同時會偵測已安裝的資安軟體以規避偵測與分析。
Trend Micro表示:「這些木馬程式不依賴明顯的惡意檔案,而是模仿真實軟體的外觀,悄無聲息地進入企業與個人環境,通常在引發任何懷疑之前就已取得持久性存取權限。這種雙重目的手法確保滿足使用者期望,進一步降低被懷疑或調查的機會。」
幕後組織與基礎設施
G DATA分析確定OneStart、ManualFinder與AppSuite背後為同一威脅組織,且共享伺服器基礎設施散布這些程式。資安研究員Banu Ramakrishnan表示,該組織持續兜售偽裝成遊戲、列印食譜、食譜搜尋器、手冊搜尋器的惡意軟體,並在近期加入「AI」關鍵字以吸引更多受害者。
資安公司Expel指出,AppSuite與PDF Editor攻擊活動的開發者在過去七年間,使用至少26個發給巴拿馬與馬來西亞等地公司的程式碼簽章憑證,使其軟體看起來合法。該公司將使用這些憑證簽署的惡意軟體追蹤為BaoLoader,並表示它與TamperedChef不同,兩者在行為模式與憑證模式上存在差異。
值得注意的是,TamperedChef最初是指一個惡意食譜應用程式,被設定為與遠端伺服器建立隱密通訊通道,並接收促成資料竊取的指令。
Expel分析發現,TamperedChef採用烏克蘭與英國公司簽發的程式碼簽章憑證,BaoLoader則固定使用巴拿馬與馬來西亞公司的憑證,顯示兩者在憑證來源上存在明顯差異。
利用NeutralinoJS框架的新變種
資安公司Field Effect與GuidePoint Security發現更多經數位簽章的惡意二進位檔案,偽裝成行事曆與圖像檢視工具,透過NeutralinoJS桌面框架執行任意JavaScript程式碼以竊取敏感資料。
Field Effect指出,攻擊者利用NeutralinoJS框架執行JavaScript酬載並與系統API互動,實現隱密的檔案存取、程序生成與網路通訊,並透過Unicode同形異義字編碼載荷以繞過偵測機制。
該公司分析顯示,多個樣本使用不同的程式碼簽章發行者,顯示背後可能存在惡意軟體即服務(MaaS)供應商或程式碼簽章市場。Field Effect認為,TamperedChef攻擊展示威脅行為者如何透過武器化應用程式、濫用數位簽章及隱密編碼技術演進攻擊手法,使惡意軟體能偽裝成合法軟體、繞過防禦並利用使用者信任。
本文轉載自thehackernews。
惡意軟體即服務
MaaS
EvilAI
TamperedChef
最新活動
2026.01.16
2026 高科技產業供應鏈機制與安全管理和ISO相關標準高峰論壇
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
Fortinet FortiGate 雙漏洞公開僅三天即遭攻擊 駭客偽造 SAML 訊息竊取防火牆配置
Microsoft 推出 2025年12月 Patch Tuesday 每月例行更新修補包
AWS遭大規模加密貨幣挖礦攻擊:駭客利用IAM憑證與新型持續性技術癱瘓防禦
WhatsApp 爆新型帳號劫持攻擊「GhostPairing」 駭客可即時監控所有對話
SonicWall SMA 1000爆零時差攻擊,駭客串連漏洞奪取完整控制權
資安人科技網
文章推薦
資安院規劃115年資安治理AI化計畫 邀A、B級機關共同研發
Fortinet示警5年前FortiOS雙因素認證繞過漏洞仍遭駭客積極利用
立院三讀通過《人工智慧基本法》 資安與安全列入七大治理原則 國科會任主管機關