Найти в Дзене
CISOCLUB

Анализ угрозы SoraAI.lnk: кража данных через поддельный Sora от OpenAI

Недавнее исследование выявило опасную вредоносную программу SoraAI.lnk, созданную для кражи пользовательских данных под видом модели генерации видео Sora от OpenAI. Эта угроза демонстрирует высокий уровень технической проработки и использования методов социальной инженерии, что требует повышенного внимания со стороны пользователей и специалистов по кибербезопасности. Впервые SoraAI.lnk была обнаружена 21 мая 2025 года во Вьетнаме. С тех пор вредонос распространился в несколько других стран, хотя точный масштаб ущерба пока не установлен. Программа распространяется через файлы, замаскированные под легитимное ПО и размещённые на платформе Github. После запуска вредоносный компонент инициирует процесс PowerShell, который скачивает дополнительные вредоносные скрипты, сохраняет их в виде пакетных файлов (a.bat, 1.bat) во временной директории и выполняет их. SoraAI.lnk обладает классическими возможностями инфостилеров, включая: Кроме того, вредонос сжимает полученные данные в архивы формата Z
Оглавление
   Источник: labs.k7computing.com
Источник: labs.k7computing.com

SoraAI.lnk: новый вредоносный инфостилер, маскирующийся под AI-инструмент от OpenAI

Недавнее исследование выявило опасную вредоносную программу SoraAI.lnk, созданную для кражи пользовательских данных под видом модели генерации видео Sora от OpenAI. Эта угроза демонстрирует высокий уровень технической проработки и использования методов социальной инженерии, что требует повышенного внимания со стороны пользователей и специалистов по кибербезопасности.

Механизм распространения и функционирования

Впервые SoraAI.lnk была обнаружена 21 мая 2025 года во Вьетнаме. С тех пор вредонос распространился в несколько других стран, хотя точный масштаб ущерба пока не установлен.

Программа распространяется через файлы, замаскированные под легитимное ПО и размещённые на платформе Github. После запуска вредоносный компонент инициирует процесс PowerShell, который скачивает дополнительные вредоносные скрипты, сохраняет их в виде пакетных файлов (a.bat, 1.bat) во временной директории и выполняет их.

Технические особенности и этапы работы

  • Многоэтапный запуск: скрипт 1.bat подавляет вывод команд и настраивает переменные окружения для корректного выполнения дальнейших команд.
  • Установка Python-пакетов: используются библиотеки requests, websocket-client, pywin32, aiohttp и cryptography, обеспечивающие HTTP-соединения, работу с асинхронным обменом данными и шифрование.
  • Основная нагрузка: скрипт python.py реализует функции сбора и эксфильтрации информации.

Функции кражи и эксфильтрации данных

SoraAI.lnk обладает классическими возможностями инфостилеров, включая:

  • Сбор данных из популярных браузеров, таких как Chrome, Firefox, а также из Opera с целью получения паролей.
  • Расшифровку и обработку данных с использованием шифрования, связанного с приложениями Chrome.
  • Отправку украденной информации злоумышленникам через Telegram с помощью Bot API.

Кроме того, вредонос сжимает полученные данные в архивы формата ZIP, присваивая имена файлам с помощью случайно сгенерированных идентификаторов для маскировки.

Управление передачей информации и скрытие следов

  • Уведомление операторов о новой полученной информации посредством Telegram-бота.
  • Контроль размера передаваемых файлов с возможностью загрузки больших архивов на файлообменные сервисы, такие как GoFile.io.
  • Обход системы для сбора файлов с типичными расширениями из пользовательских директорий и их заархивирование.
  • Удаление локальных копий файлов после передачи для затруднения анализа и обнаружения вредоносной активности.

Рекомендации по безопасности

Отсутствие адекватных мер защиты на устройствах представляет серьезную опасность при заражении данной программой. Для минимизации риска заражения стоит соблюдать следующие рекомендации:

  • Крайне осторожно относиться к скачиванию и запуску файлов из непроверенных источников, особенно с платформ вроде Github.
  • Использовать современное антивирусное ПО с регулярным обновлением баз сигнатур.
  • Обеспечить своевременное обновление операционной системы и программного обеспечения.
  • Ограничить права пользователей, минимизируя возможность запуска скриптов и установки ПО без необходимого контроля.

_SoraAI.lnk_ служит наглядным примером современных угроз с высоким уровнем маскировки и технологической сложности, что подчеркивает важность повышения осведомленности пользователей и непрерывного совершенствования средств защиты.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Анализ угрозы SoraAI.lnk: кража данных через поддельный Sora от OpenAI".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.