关键词 恶意软件 最新发布的惠普沃尔夫(HP Wolf )安全威胁洞察报告表现,现阶段已在田野出现了使用生成式人工智能(GenAI)生成的恶意软件有效载荷,标志着网络威胁形势发生了重大变化,攻击者已使用先辈的人工智能工具创建了更复杂、更具规避性的恶意软件。 惠普威胁研究团队发现了一个使用 VBScript 和 JavaScript 传播 AsyncRAT 的恶意软件活动,脚本中的结构、解释和命名规则表明该恶意软件很大概是使用生成式AI来辅助制作。 生成式AI制作的恶意软件给网络安全专业人员带来了重大挑衅,传统的防御措施大概不足以应对这些高级威胁,因此必要转向更具适应性和智能性的安全办理方案。 ChromeLoader的规避技术 报告强调了 ChromeLoader 的活动增加。ChromeLoader 是一个臭名昭著的 Web 浏览器恶意软件系列,使用恶意广告引诱受害者下载看似合法的生产力工具,而这些工具却是充满恶意软件的 MSI 文件。
这些文件使用有效的代码签名证书签名,使它们能够绕过 Windows 安全策略而不被发现。通过在执行预期功能的应用程序中嵌入恶意代码,攻击者可以在受感染体系中保持持久性,同时最大限度地减少可疑性。 SVG 图像:恶意软件传递的新载体 在另一项发现中,攻击者开始使用可缩放矢量图形(SVG)文件来传播恶意软件。SVG 文件基于 XML 格式并支持脚本,因此在网页设计中被广泛使用。网络犯罪分子使用这些特点,在 SVG 图像中嵌入恶意 JavaScript。 在浏览器中打开后,这些脚本会执行并启动一个复杂的感染链,其中涉及多个信息窃取恶意软件家族。这种方法凸显了攻击者在探求新的恶意软件传播载体方面的创造力, 使用传统上与恶意软件无关的文件格式可以绕过很多传统的安全措施。 参考泉源:GenAI Generated Malware Payload Spotted in the Wild 安全圈 网罗圈内热点 专注网络安全 实时资讯一手掌握! 好看你就分享 有效就点个赞 支持「安全圈」就点个三连吧! |