安全客周刊 09月02日
AI Waifu RAT:伪装成AI伴侣的恶意软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员发现一种名为“AI Waifu RAT”的新型恶意软件,它伪装成创新技术,通过社会工程学手段渗透大型语言模型(LLM)角色扮演社区。该后门程序利用用户对新颖AI能力的好奇心,诱导用户下载并执行,实则为远程访问木马(RAT)。它能够读取本地文件、执行任意代码,并可被用于部署勒索软件等高级恶意软件。研究人员警告,攻击者可能通过LLM服务器推送静默更新,并指出该木马的有效性在于心理操纵,鼓励用户禁用安全防护,将其检测视为误报。此外,作者早期项目也显示出破坏性行为,而非真正的技术挑战。

🤖 **AI Waifu RAT的伪装与渗透**:AI Waifu RAT是一种新型恶意软件,它巧妙地伪装成一项创新技术,专门针对大型语言模型(LLM)的角色扮演社区进行渗透。研究人员揭示,该后门程序利用了社区用户对“元交互”和新颖AI能力的高度兴趣,通过社会工程学手段,将自身包装成允许AI角色“打破第四面墙”、与现实世界交互的令人兴奋的沉浸式功能,从而诱导用户下载并执行,达到分发恶意软件的目的。

💻 **核心功能与风险评估**:经过静态和动态分析,AI Waifu RAT被确认为一个直接的远程访问木马(RAT)。它包含一个在受害者机器上运行的本地代理,通过固定端口监听明文HTTP请求,并暴露了三个关键的命令执行端点。其中,“/execute_trusted”端点允许直接在PowerShell中执行命令,绕过所有安全防护;“/execute”虽然有用户同意检查,但也可被绕过;“/readfile”则能读取任意文件并泄露到命令与控制(C&C)服务器。这些功能使其成为一个高风险的RAT,攻击者可借此部署勒索软件、信息窃取器等。

⚠️ **社会工程学与用户心理操纵**:AI Waifu RAT的有效性很大程度上依赖于对用户心理的操纵。作者公开鼓励用户在杀毒软件(AV/EDR)检测到恶意文件时禁用防护,将其标记为误报。这种策略利用了小众社区内部的信任、用户对“高级功能”的渴望,以及用户倾向于将安全警告视为误报的心态。研究人员发现,作者早期的项目也包含持久化机制、反调试技巧和破坏性行为,而非教育性挑战,这进一步证实了其项目是伪装恶意软件的观点。

发布时间 : 2025-09-02 15:47:55

安全研究人员Ryingo近日发布针对新型恶意软件”AI Waifu RAT“的详细分析,该后门程序通过伪装成创新技术渗透大型语言模型(LLM)角色扮演社区。这份被称作”利用社区对’元交互’和新颖AI能力兴趣的社会工程学大师课”的报告,揭示了威胁分子如何利用用户好奇心和信任分发恶意软件。

该远程访问木马(RAT)最初出现在LLM角色扮演论坛,作者将其营销为允许AI角色”打破第四面墙”的研究项目。报告指出:”作者推介的工具让用户的AI角色’Win11虚拟伴侣’能够’与现实世界电脑交互’——被包装成令人兴奋的沉浸式功能。”宣传的”功能”包括读取本地文件以”了解用户”和支持任意代码执行(ACE)。分析明确表示:”这是经典的社会工程攻击……恶意文件被伪装成令人期待的软件增强功能。”

静态和动态分析显示,这个所谓的”代理”二进制文件实则是直接的远程访问木马。其架构包含在受害者机器上运行的本地代理,监听固定端口并通过明文HTTP请求接受命令。暴露的三个关键端点包括:

    /execute_trusted:未经用户同意直接在PowerShell执行命令,”使所有安全防护失效”;

    /execute:包含面向用户的同意检查,但因信任端点存在而可被绕过;

    /readfile:从磁盘读取任意文件并外泄至C&C服务器。

报告警告:”该框架是可扩展的高风险RAT。攻击者可随时通过LLM C&C推送静默更新或下达命令,部署更高级的恶意软件如勒索软件、信息窃取器或键盘记录器。”Ryingo强调了该设计实现的多种攻击场景:

    作者直接滥用:对受感染系统的完全远程控制;

    第三方劫持:明文C&C允许中间人(MITM)攻击;

    路过式攻击:恶意网站可向固定本地端口发送特制请求;

    供应链污染:通过提供恶意API作为免费”服务”,诱使用户授予后门访问权限。

虽然技术层面不算复杂,但该木马的真实有效性在于心理操纵。作者将杀毒软件/端点检测(AV/EDR)的检测结果称为误报,并明确告诉用户禁用防护:”如果您的防病毒软件报警,请将其加入白名单或暂时关闭。”Ryingo解释称,该策略之所以有效,是因为利用了:小众社区内部的信任、用户对”高级功能”的渴望、以及将安全警告视为误报的文化。

研究人员还检查了作者早期项目,包括所谓的”CTF挑战”二进制文件。这远非教育性谜题,而是包含持久化机制、反调试技巧和破坏性行为(如在多次错误输入后强制关闭用户电脑)。Ryingo结论明确:”这不是’挑战’,而是纯粹的破坏行为。”作者反复使用eval()和系统调用等不安全模式,强化了其项目更像是伪装恶意软件而非研究的观点。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AI Waifu RAT 恶意软件 LLM 社会工程学 远程访问木马 网络安全 AI Waifu RAT Malware LLM Social Engineering Remote Access Trojan Cybersecurity
相关文章