首頁 > 新聞 > 智能 > 正文

        BatLoader 在路過式網絡攻擊中冒充 Midjourney 和 ChatGPT

        2023-05-25 12:16:53來源:ZAKER科技  

        5 月初,eSentire 威脅響應小組(TRU)發現了一起進行中的 BatLoader 活動,該活動利用谷歌搜索廣告來投遞冒充 ChatGPT 和 Midjourney 的虛假網頁:

        ChatGPT 是一款人工智能聊天機器人,于 2022 年 11 月發布,自那以后就大受歡迎。


        【資料圖】

        Midjourney 是一項生成式人工智能服務,通過該服務,用戶可以提交文本提示來生成圖像。

        這兩種 AI 服務都極受歡迎,但缺少第一方獨立應用程序(即用戶通過其 Web 界面與 ChatGPT 進行交互,而 Midjourney 使用 Discord)。

        威脅分子利用了這一空檔,企圖將尋找 AI 應用程序的網民吸引到推廣宣傳虛假應用程序的冒充網頁。

        在最新的活動中,BatLoader 使用 MSIX Windows 應用程序安裝程序文件用 Redline 信息竊取器感染設備。這不是 BatLoader 第一次針對搜索 AI 工具的用戶了。在 2023 年 2 月,TRU 發現了一系列新注冊的 BatLoader 域名,其中包括 chatgpt-t [ . ] com。

        概述 ChatGPT 冒充廣告引起的 Redline 感染

        初始下載

        在這個例子中,感染可以追溯到谷歌搜索 "chatbpt",這將人引到托管在 hxxps://pcmartusa [ . ] com/gpt/ 上的 ChatGPT 冒充下載頁面:

        圖 1. ChatGPT 冒充頁面。

        下載鏈接指向 advert-job [ . ] ru,然后指向代表最終攻擊載荷的 job-lionserver [ . ] site。job-lionserver [ . ] site 之前被稱為是 BatLoader 攻擊載荷網站。

        圖 2. 追根溯源后發現,HTTP 事務指向 job-lionserver [ . ] site 上的最終下載。

        Chat-GPT-x64.msix

        Chat-GPT-x64.msix(md5hash:86a9728fd66d70f0ce8ef945726c2b77)是一種用于安裝應用程序的 Windows 應用程序包格式。

        圖 3. Chat-GPT-x64.msix 文件屬性。

        Windows 要求組成 MSIX 應用程序的所有文件都使用一個通用簽名進行簽名。該包由 ASHANA GLOBAL LTD 數字簽名:

        圖 4. Chat-GPT-x64.msix 簽名細節。

        仔細檢查該包的內容,我們可以看到安裝過程中使用的各項資產:

        圖 5. MSIX 包中的應用程序資產。

        查看 AppXManifest 文件,我們可以看到該包由一個說俄語的人使用帶有專業許可證的高級安裝程序(Advanced Installer)版本 20.2 創建而成

        圖 6. MSIX 文件屬性。圖 7. MSIX 文件屬性和元數據。

        在高級安裝程序中打開包,我們可以看到該應用程序將啟動一個可執行文件(ChatGPT.exe)和一個 PowerShell 腳本(Chat.ps1)。

        圖 8. Chat-GPT-x64.msix 起始點和權限。圖 9. 安裝過程中執行的 Chat-GPT-x64.msix PowerShell 指令

        安裝程序還將使用 ChatGPT 徽標,針對 2018 年 10 月更新 -1809 和 2022 年 10 月更新 - 22H2 之間的 Windows 桌面版本。

        點擊安裝程序文件將啟動 Windows 應用程序安裝程序向導:

        圖 10. Windows 10 應用程序安裝程序向導。該應用程序由 ASHANA GLOBAL LTD. 簽名。

        文件簽名對于 MSIX 包而言至關重要,安裝程序不允許你在沒有可信證書簽名的情況下執行下一步(Windows 10 要求所有應用程序都使用有效的代碼簽名證書進行簽名)。

        圖 11. 若沒有有效的簽名,Chat-GPT-x64.msix 安裝將無法進行下去。

        在安裝過程中,Chat.ps1 和 ChatGPT.exe 在 aistubx64.exe 的上下文中執行。

        圖 12. Process Hacker 輸出顯示安裝過程中 PowerShell 的執行行為。

        Chat.ps1 是一個基本的 PowerShell 下載載體。在這種情況下,它下載 Redline 信息竊取器,并將其從 adv-pardorudy [ . ] ru 下載到內存中。腳本還執行對 C2 提出的兩個請求:

        Start.php:記錄感染的開始時間以及受害者的 IP 地址。

        Install.php:記錄攻擊載荷在 adv-pardorudy [ . ] ru 上的成功安裝、安裝時間以及受害者的 IP 地址。

        攻擊者執行這些操作是為了便于跟蹤統計信息,從而使他們能夠輕松識別成功感染的受害者,并圍繞特定的活動或主題跟蹤度量指標。

        圖 13. Chat.ps1 使用三個 web 請求來表示感染開始、攻擊載荷檢索和 Redline 的成功安裝。

        這個 Redline 樣本(md5hash 7716F2344BCEBD4B040077FC00FDB543)經配置后,使用 Bot ID"ChatGPT_Mid" 連接到 IP 185.161.248 [ . ] 81,這個 Bot ID 暗指這起活動中使用的兩個誘餌(ChatGPT 和 MidJourney)。

        圖 14. Redline 文件屬性。

        仔細檢查 ChatGPT.exe,TRU 發現該可執行文件使用 Microsoft Edge WebView2,在安裝后的彈出窗口中加載 https://chat.openai.com/。

        圖 15. 進程樹顯示 ChatGPT.exe 在精簡的瀏覽器中加載實際的 ChatGPT 網頁。

        其主要功能是轉移用戶的注意力,確保他們安裝了一個有效的應用程序。結果是彈出的窗口含有嵌入在基本瀏覽器窗口中的實際 ChatGPT 網頁。這個可執行文件的其他功能目前不得而知。

        圖 16. 安裝后的 Chatgpt.exe 窗口。https://chat.openai.com/ 使用 Microsoft Edge WebView2 來加以顯示。

        Midjourney 冒充廣告引起的 Redline 感染

        在 2023 年 5 月的另一個案例中,TRU 觀察到類似的感染陰謀,企圖推廣宣傳 Midjourney 冒充頁面。這導致用戶下載 Midjourney-x64.msix,這是由 ASHANA GLOBAL LTD. 簽名的 Windows 應用程序包。

        圖 17. Midjourne-x64.msix 安裝。

        在這個案例中,安裝程序執行一個經過混淆處理的 PowerShell 腳本(Chat-Ready.ps1),該腳本最終與圖 13 中所示的腳本相同,只是使用了不同的 C2 域。

        圖 18. Midjourney-x64.msix PowerShell 執行。圖 19. 安裝后的 midjourney.exe。在精簡版瀏覽器窗口中加載 https://www.midjourney.com/。

        我們做了什么?

        TRU 針對全球客戶的環境進行了積極主動的威脅搜索,以搜索已識別的應用程序包。

        我們部署了新的檢測內容來識別 MSIX 應用程序包濫用活動。

        我們的 24/7 全天候 SOC 網絡分析師團隊提醒受影響的客戶,并提供了補救指導和支持。

        你能從中學到什么?

        生成式 AI 技術和聊天機器人在 2023 年大受歡迎。遺憾的是,當系統管理員想方設法控制對這些平臺的訪問時,用戶可能會另辟蹊徑以訪問它們。

        威脅分子一直熱衷于利用這些大受歡迎的工具,承諾無限制地訪問。

        我們的遙測數據顯示,濫用谷歌搜索廣告的現象在 2022 年第四季度和 2023 年初達到了頂峰。成功率已有所下降,這表明谷歌已經對濫用其廣告服務的行為進行了打壓。然而,最近這起活動表明,惡意廣告仍然可以避開審核員的視線,向受害者投遞惡意軟件。

        該活動與之前發現的 BatLoader 活動有幾個相似之處:

        1. 使用谷歌搜索廣告冒充主要的品牌和服務。

        2. 使用高級安裝程序創建安裝包。

        3. 攻擊載荷站點 job-lionserver [ . ] site 以前歸因于 BatLoader。

        4. 竊取信息的惡意軟件攻擊載荷。

        我們威脅響應小組(TRU)團隊的建議:

        提高對偽裝成合法應用程序的惡意軟件的意識,并在貴公司的網絡釣魚和安全意識培訓(PSAT)計劃中加入相關示例,以教育員工如何保護自己免受類似的網絡威脅。

        ○切記,一項有效的 PSAT 計劃強調通過提高風險意識來確保網絡彈性,而不是試圖把每個人都變成安全專家。

        保護端點免受惡意軟件侵害。

        ○確保反病毒特征是最新的。

        ○使用下一代反病毒軟件(NGAV)或端點檢測和響應(EDR)產品來檢測和遏制威脅。

        Windows Defender 應用程序控制提供了管理打包應用程序(MSIX)的選項。詳見 https://learn.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/manage-packaged-apps-with-windows-defender-application-control。

        關鍵詞:

        責任編輯:hnmd003

        相關閱讀

        相關閱讀

        推薦閱讀

        国产成人综合久久精品亚洲| 亚洲一卡2卡4卡5卡6卡残暴在线| 亚洲网站在线播放| 中文亚洲成a人片在线观看| 国产成人 亚洲欧洲| 国产精品亚洲AV三区| 亚洲精华液一二三产区| 亚洲av永久无码| 国产成人精品日本亚洲语音| 爱情岛论坛亚洲品质自拍视频网站 | 亚洲av无码偷拍在线观看| 亚洲熟妇AV一区二区三区浪潮 | 久久亚洲国产最新网站| 亚洲综合欧美色五月俺也去| 亚洲乱人伦中文字幕无码| 亚洲国产成人无码AV在线| 国产偷国产偷亚洲清高APP| 国产精品亚洲专区在线播放| 亚洲国产精品自产在线播放| 久久久久亚洲AV成人网| 亚洲中久无码永久在线观看同| 国产成人高清亚洲| 亚洲精品无码成人片久久| 国产AV无码专区亚洲A∨毛片| 国产亚洲高清不卡在线观看| 亚洲国产天堂久久综合网站| 久久亚洲免费视频| 91情国产l精品国产亚洲区| 亚洲性色高清完整版在线观看| 亚洲国产模特在线播放| 亚洲AV无码无限在线观看不卡| 亚洲国产综合AV在线观看| xvideos亚洲永久网址| 亚洲综合伊人久久综合| 亚洲AV无码日韩AV无码导航| 久久亚洲AV无码精品色午夜麻豆| 亚洲国产成人精品电影| 亚洲精品国产av成拍色拍| 亚洲乱码国产一区网址| 亚洲国产另类久久久精品小说| 亚洲一区二区在线免费观看|