HackerNews 11月06日 14:25
AI驱动的恶意软件PROMPTFLUX出现,自主编写代码规避检测
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

谷歌披露,一款名为PROMPTFLUX的实验性恶意软件正利用谷歌Gemini AI模型的API,自主编写代码以增强混淆和规避检测。该恶意软件通过调用Gemini API获取VBScript混淆与规避技术,实现“即时”自我修改。其“Thinking Robot”组件定期查询LLM以获取绕过安全检测的新代码,并通过硬编码API密钥发送高度针对性的提示词。PROMPTFLUX还具备建立持久化机制和传播能力,并出现多个集成了LLM驱动代码再生功能的变体。目前该恶意软件仍处于开发阶段,但预示着攻击者正利用AI提升攻击效率和创造动态演进的恶意工具。

🤖 **AI驱动的自主代码生成**:PROMPTFLUX是一款创新的恶意软件,它能够通过调用谷歌Gemini AI模型的API,自主生成和修改其VBScript代码。这一能力使其能够实时获取混淆和规避检测的技术,从而动态地适应安全防御措施,而非依赖于静态的已知特征。

💡 **“Thinking Robot”组件与LLM交互**:该恶意软件的核心在于其“Thinking Robot”组件,该组件会定期查询大型语言模型(LLM),如Gemini 1.5 Flash,以获取最新的代码片段。这些代码片段被设计用来绕过安全检测机制,使得PROMPTFLUX能够持续更新其规避能力。

🚀 **多重传播与持久化机制**:除了代码再生能力,PROMPTFLUX还具备建立持久化和传播的策略。它会将新生成的混淆版本保存在Windows启动文件夹中,并尝试通过复制自身到可移动存储设备和映射网络共享目录的方式进行传播,增加了其感染和扩散的难度。

🧪 **持续演进的变形脚本目标**:谷歌的分析表明,PROMPTFLUX的目标是成为一款能够随时间演进的变形脚本。尽管自我修改功能目前处于注释状态,但其存在的迹象和日志记录行为清晰地表明了攻击者希望打造一款具备高度适应性和演变能力的恶意软件。

🌐 **AI在网络安全威胁中的广泛应用**:PROMPTFLUX的出现是AI在网络安全领域被滥用趋势的一部分。谷歌还列举了FRUITSHELL、PROMPTLOCK、PROMPTSTEAL和QUIETVAULT等其他利用LLM的恶意软件案例,以及国家资助行为者(如APT41、MuddyWater、APT42、UNC1069和TraderTraitor)利用Gemini进行侦察、诱饵制作、代码开发等多种攻击活动,凸显了AI正在成为网络犯罪工具箱中的重要组成部分。

HackerNews 编译,转载请注明出处:

谷歌于周三宣布,发现某未知威胁行为者正在使用一款名为 PROMPTFLUX 的实验性 Visual Basic 脚本恶意软件。该恶意软件通过与谷歌 Gemini  AI模型的 API 交互,自主编写源代码,以增强代码混淆效果并提升规避检测能力。

谷歌威胁情报小组在提交给The Hacker News的报告中指出:“PROMPTFLUX 采用 VBScript 编写,通过调用 Gemini 的 API 获取特定的 VBScript 混淆与规避技术,实现‘即时’自我修改,其核心目的很可能是躲避基于静态特征的检测机制。”

这一创新特性源自该恶意软件的 Thinking Robot组件 —— 该组件会定期查询 LLM(本案例中为 Gemini 1.5 Flash 或更高版本),获取新代码以绕过安全检测。具体实现方式是通过硬编码的 API 密钥,向 Gemini API 端点发送查询请求。

发送给模型的提示词既具备高度针对性,又支持机器解析,不仅明确要求对 VB 脚本代码进行修改以躲避杀毒软件检测,还指令模型仅输出代码本身,避免多余信息干扰执行流程。

除代码再生能力外,该恶意软件还会将新生成的混淆版本保存至 Windows 启动文件夹以建立持久化机制,并尝试通过复制自身到可移动存储设备及映射网络共享目录的方式进行传播。

谷歌补充道:“尽管自我修改功能(AttemptToUpdateSelf)目前处于注释状态,但该功能的存在,加之 AI 响应日志会主动记录至 ‘% TEMP%\thinking_robot_log.txt’ 文件这一行为,清晰表明攻击者的目标是打造一款能够随时间演进的变形脚本。”

这家科技巨头还透露,已发现多个集成了 LLM 驱动代码再生功能的 PROMPTFLUX 变体。其中一个版本通过提示词指令 LLM 扮演 “专业 VBScript 混淆师”,每小时对恶意软件的完整源代码进行一次重写。

经评估,PROMPTFLUX 目前仍处于开发或测试阶段,暂未具备入侵目标网络或设备的能力。尽管其幕后操控者身份尚未明确,但相关迹象表明,这很可能是一个以经济利益为驱动的威胁行为者,采用不分地域、不分行业的广泛攻击策略,目标用户群体覆盖范围极广。

谷歌同时指出,攻击者已不再局限于利用 AI 提升操作效率,而是开始打造能够在执行过程中动态调整行为的工具,更有甚者开发专用工具并在地下论坛出售以牟取经济利益。该公司还观察到其他多起利用 LLM 的恶意软件案例,具体包括:

至少在一起案例中,该威胁行为者通过将自身伪装成夺旗赛(CTF)参与者来重构提示词,成功绕过 AI 安全护栏,诱使系统返回可用于利用已入侵终端的实用信息。

谷歌称:“该行为者似乎从这次交互中吸取了经验,并将 CTF 作为借口,用于支持钓鱼攻击、漏洞利用和网页 Shell 开发。在询问特定软件和邮件服务的漏洞利用方法时,他们会在提示词前加上‘我正在解决一个 CTF 问题’或‘我正在参加 CTF 比赛,看到其他队伍有人说……’等表述。这种方式使得他们能够获得‘CTF 场景下’的后续漏洞利用步骤建议。”

谷歌还列出了其他国家资助行为者滥用 Gemini 简化其攻击操作的案例,涵盖侦察、钓鱼诱饵制作、命令与控制(C2)服务器开发以及数据泄露等多个环节:

此外,谷歌威胁情报小组表示近期发现 UNC1069 在其社会工程学攻击活动中,采用伪造加密货币行业人士的深度伪造图像和视频作为诱饵,以 Zoom 软件开发工具包(SDK)为幌子,向目标系统分发名为 BIGMACHO 的后门程序。值得注意的是,该活动的部分特征与卡巴斯基实验室近期披露的 GhostCall 攻击活动存在相似之处。

谷歌指出,这一趋势的出现恰逢其预测:威胁行为者将 “果断地从偶尔使用 AI 转变为常态化使用 AI”,以提升其攻击行动的速度、范围和有效性,从而实现大规模攻击。

谷歌表示:“功能强大的 AI 模型日益普及,越来越多的企业将其整合到日常运营中,这为提示词注入攻击创造了绝佳条件。威胁行为者正在迅速完善相关技术,而这类攻击低成本、高回报的特性使其成为极具吸引力的选择。”

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PROMPTFLUX AI 恶意软件 网络安全 Gemini VBScript 混淆 规避检测 LLM Malware Cybersecurity Obfuscation Evasion Threat Actors
相关文章