HackerNews 编译,转载请注明出处:
谷歌于周三宣布,发现某未知威胁行为者正在使用一款名为 PROMPTFLUX 的实验性 Visual Basic 脚本恶意软件。该恶意软件通过与谷歌 Gemini AI模型的 API 交互,自主编写源代码,以增强代码混淆效果并提升规避检测能力。
谷歌威胁情报小组在提交给The Hacker News的报告中指出:“PROMPTFLUX 采用 VBScript 编写,通过调用 Gemini 的 API 获取特定的 VBScript 混淆与规避技术,实现‘即时’自我修改,其核心目的很可能是躲避基于静态特征的检测机制。”
这一创新特性源自该恶意软件的 Thinking Robot组件 —— 该组件会定期查询 LLM(本案例中为 Gemini 1.5 Flash 或更高版本),获取新代码以绕过安全检测。具体实现方式是通过硬编码的 API 密钥,向 Gemini API 端点发送查询请求。
发送给模型的提示词既具备高度针对性,又支持机器解析,不仅明确要求对 VB 脚本代码进行修改以躲避杀毒软件检测,还指令模型仅输出代码本身,避免多余信息干扰执行流程。
除代码再生能力外,该恶意软件还会将新生成的混淆版本保存至 Windows 启动文件夹以建立持久化机制,并尝试通过复制自身到可移动存储设备及映射网络共享目录的方式进行传播。
谷歌补充道:“尽管自我修改功能(AttemptToUpdateSelf)目前处于注释状态,但该功能的存在,加之 AI 响应日志会主动记录至 ‘% TEMP%\thinking_robot_log.txt’ 文件这一行为,清晰表明攻击者的目标是打造一款能够随时间演进的变形脚本。”
这家科技巨头还透露,已发现多个集成了 LLM 驱动代码再生功能的 PROMPTFLUX 变体。其中一个版本通过提示词指令 LLM 扮演 “专业 VBScript 混淆师”,每小时对恶意软件的完整源代码进行一次重写。
经评估,PROMPTFLUX 目前仍处于开发或测试阶段,暂未具备入侵目标网络或设备的能力。尽管其幕后操控者身份尚未明确,但相关迹象表明,这很可能是一个以经济利益为驱动的威胁行为者,采用不分地域、不分行业的广泛攻击策略,目标用户群体覆盖范围极广。
谷歌同时指出,攻击者已不再局限于利用 AI 提升操作效率,而是开始打造能够在执行过程中动态调整行为的工具,更有甚者开发专用工具并在地下论坛出售以牟取经济利益。该公司还观察到其他多起利用 LLM 的恶意软件案例,具体包括:
- FRUITSHELL:一款采用 PowerShell 编写的反向 Shell,内置硬编码提示词,用于躲避基于 LLM 的安全系统检测与分析;PROMPTLOCK:全球首款跨平台 AI 勒索软件,采用 Go 语言编写,利用 LLM 在运行时动态生成并执行恶意 Lua 脚本(目前被认定为概念验证工具);PROMPTSTEAL(又称 LAMEHUG):俄罗斯国家资助威胁行为者 APT28 在针对乌克兰的攻击中使用的数据挖掘工具,通过调用 Hugging Face 的 API 查询 Qwen2.5-Coder-32B-Instruct 模型生成执行命令;QUIETVAULT:一款采用 JavaScript 编写的凭证窃取工具,专门针对 GitHub 和 NPM 令牌。
至少在一起案例中,该威胁行为者通过将自身伪装成夺旗赛(CTF)参与者来重构提示词,成功绕过 AI 安全护栏,诱使系统返回可用于利用已入侵终端的实用信息。
谷歌称:“该行为者似乎从这次交互中吸取了经验,并将 CTF 作为借口,用于支持钓鱼攻击、漏洞利用和网页 Shell 开发。在询问特定软件和邮件服务的漏洞利用方法时,他们会在提示词前加上‘我正在解决一个 CTF 问题’或‘我正在参加 CTF 比赛,看到其他队伍有人说……’等表述。这种方式使得他们能够获得‘CTF 场景下’的后续漏洞利用步骤建议。”
谷歌还列出了其他国家资助行为者滥用 Gemini 简化其攻击操作的案例,涵盖侦察、钓鱼诱饵制作、命令与控制(C2)服务器开发以及数据泄露等多个环节:
- 伊朗国家行为者 APT41 利用 Gemini 获取代码混淆相关帮助,并开发用于多个工具的 C++ 和 Golang 代码,其中包括名为 OSSTUN 的 C2 框架;伊朗国家行为者 MuddyWater(又称 Mango Sandstorm、MUDDYCOAST 或 TEMP.Zagros)通过声称自己是正在完成大学毕业设计的学生或撰写网络安全相关文章的作者,绕过安全限制,利用 Gemini 开展研究,以支持定制化恶意软件的开发,这些恶意软件主要用于文件传输和远程执行;伊朗国家行为者 APT42(又称 Charming Kitten 和 Mint Sandstorm)借助 Gemini 制作钓鱼活动材料(常涉及伪装智库人员)、翻译文章和信息、研究以色列国防相关内容,并开发了一款 “数据处理代理” 工具,该工具可将自然语言请求转换为 SQL 查询,从而从敏感数据中提取关键信息;朝鲜威胁行为者 UNC1069(又称 CryptoCore 或 MASAN)—— 与 TraderTraitor(又称 PUKCHONG 或 UNC4899)共同接替已解散的 APT38(又称 BlueNoroff)的两大组织之一 —— 利用 Gemini 生成社会工程学诱饵材料、开发加密货币窃取代码,并制作伪装成软件更新的欺诈性指令以窃取用户凭证;TraderTraitor 利用 Gemini 进行代码开发、漏洞研究和工具优化。
此外,谷歌威胁情报小组表示近期发现 UNC1069 在其社会工程学攻击活动中,采用伪造加密货币行业人士的深度伪造图像和视频作为诱饵,以 Zoom 软件开发工具包(SDK)为幌子,向目标系统分发名为 BIGMACHO 的后门程序。值得注意的是,该活动的部分特征与卡巴斯基实验室近期披露的 GhostCall 攻击活动存在相似之处。
谷歌指出,这一趋势的出现恰逢其预测:威胁行为者将 “果断地从偶尔使用 AI 转变为常态化使用 AI”,以提升其攻击行动的速度、范围和有效性,从而实现大规模攻击。
谷歌表示:“功能强大的 AI 模型日益普及,越来越多的企业将其整合到日常运营中,这为提示词注入攻击创造了绝佳条件。威胁行为者正在迅速完善相关技术,而这类攻击低成本、高回报的特性使其成为极具吸引力的选择。”
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文
