Маскировка под легальный сервис: новая волна кибератак с использованием искусственного интеллекта
В начале 2025 года была зафиксирована новая масштабная хакерская кампания, связанная с использованием популярных платформ для создания мультимедийного контента на базе искусственного интеллекта. Злоумышленники выдают себя за легальный сервис Kling AI, используя сложные методы социальной инженерии и технические уловки для компрометации пользователей.
Как работает атака
Вредоносная кампания основана на создании поддельных страниц в Facebook (социальная сеть, принадлежащая запрещённой в России и признанной экстремистской американской корпорации Meta) и использовании платной рекламы для привлечения жертв. Пользователи переадресовывались на фальшивый сайт, имитирующий Kling AI, где им предлагалось отправить запрос на создание мультимедийных файлов.
- Вместо ожидаемых медиафайлов жертвам предоставлялись вредоносные исполняемые файлы;
- Файлы маскировались под привычные расширения, такие как .mp4 и .jpg;
- Для сокрытия истинного формата применялись хитроумные символы-заполнители на языке хангыль, обманывающие пользователя и заставляющие запустить исполняемый файл.
Технические особенности вредоносного ПО
Запущенный вредоносный исполняемый файл функционирует как загрузчик, который инсталлирует программу-похититель информации. Она предназначена для сбора конфиденциальных данных из браузеров, включая учетные данные и токены сеанса.
Особенности загрузчика:
- Использование .NET AOT (Ahead-Of-Time) компиляции для повышения скрытности и обхода традиционных систем безопасности;
- Обеспечение постоянства работы — создаётся ключ запуска в реестре Windows и копирование файла в локальный каталог данных приложения;
- Защита от анализа злоумышленниками — выявляет наличие инструментов для анализа и внедряется в легитимные системные процессы.
Троян удаленного доступа PureHVNC (RAT) — вторая стадия атаки
В качестве вторичной полезной нагрузки используется троян удаленного доступа PureHVNC, распространяемый в виде .NET-DLL, обычно защищённой с помощью .NET Reactor. Его конфигурация содержит ключевые данные, включая IP-адрес управляющего сервера и параметры кампании.
PureHVNC обладает широким набором возможностей:
- Сбор информации о расширениях браузеров и приложениях, связанных с криптовалютой;
- Мониторинг активности системы, особенно окон, связанных с криптовалютными кошельками и банковскими операциями;
- Фильтрация и сбор данных по «интересным» ключевым словам, позволяющим выявлять ценные сведения.
Контекст и связь с предыдущими атаками
Исторический анализ указывает, что текущая кампания является развитием ранних попыток распространения вредоносной рекламы, предполагающей интерактивное поведение пользователей на веб-сайтах. Многие из подобных сайтов уже были отмечены как неактивные или неработоспособные, но продолжали служить плацдармом для распространения вредоносного контента.
Подозрения указывают на участие вьетнамских хакерских групп, что подтверждается:
- Использованием вьетнамского языка в исходных кодах и рекламных материалах;
- Повторяющейся тактикой социальной инженерии и техническими приёмами.
Выводы
Данная кампания демонстрирует постоянство и эволюцию методов злоумышленников, активно использующих социальную инженерию в сочетании с техническими инновациями. Маскировка вредоносных файлов под легитимные мультимедийные продукты и использование передовых средств сокрытия представляют серьёзную угрозу для пользователей, особенно тех, кто взаимодействует с сервисами искусственного интеллекта и криптовалютами.
Эксперты настоятельно рекомендуют:
- Проявлять осторожность при получении файлов из непроверенных источников;
- Проверять URL-адреса веб-сайтов и официальность рекламных объявлений;
- Использовать современные решения по кибербезопасности, способные выявлять сложные загрузчики и RAT;
- Обновлять системы и приложения для минимизации уязвимостей.
_Текущие тенденции ясно показывают, что киберугрозы становятся всё более изощрёнными, и пользователям следует быть особенно внимательными к подозрительным материалам, даже если они приходят из источников, позиционирующихся как легитимные сервисы AI._
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
Оригинал публикации на сайте CISOCLUB: "Кампания хакеров: маскировка под AI-сервис и кража данных".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.