安全研究人员在ClawHub发现数百个恶意插件,其中最热门的插件被用作恶意软件传播工具。OpenClaw是近期爆火的AI代理,可管理日程、处理邮件等任务,但用户授予的设备访问权限带来风险。恶意技能伪装成加密货币交易工具,窃取API密钥、钱包私钥等敏感信息。创始人已要求GitHub账户需满一周才能发布技能,但仍无法完全阻止恶意软件渗透。
网络安全研究人员发现两款伪装成AI编程助手的恶意VS Code插件,总安装量达150万次。这些插件分别是"ChatGPT-中文版"和"ChatGPT-ChatMoss",功能正常但暗中将用户打开的文件和源代码修改发送至中国服务器。插件还内置实时监控功能,可远程触发窃取工作区文件,并通过隐藏框架加载四个中国数据分析SDK进行设备指纹识别。
Palo Alto Networks Unit 42研究显示,犯罪分子已开始使用AI辅助编程工具开发恶意软件。研究人员发现恶意代码中包含直接调用OpenAI等平台API的证据,用于生成恶意软件和社会工程邮件。虽然AI生成的恶意代码存在幻觉等错误,但威胁确实存在。目前仅约一半企业对AI使用设置了限制,专家建议采用SHIELD框架来管理AI编程风险。
过去一年中npm生态系统遭受的大规模攻击显示出软件供应链威胁格局的显著变化。从简单的拼写错误攻击演变为针对维护者、CI流水线的协调凭证攻击。攻击者不再创建虚假包,而是通过窃取凭证劫持真实包发布恶意更新。现代攻击主要在CI/CD环境中激活,利用安装后脚本窃取密钥和篡改构建。企业需要将CI运行器视为生产资产,积极轮换发布令牌,并采用运行时分析而非静态扫描来检测威胁。
JavaScript恶意软件加载器GootLoader采用新技术规避检测,通过连接500-1000个ZIP压缩包创建畸形档案。该恶意软件通过SEO投毒和恶意广告传播,诱导用户访问被攻陷的WordPress网站下载恶意ZIP文件。攻击者利用压缩包格式缺陷,使WinRAR等工具无法正常解压,但Windows默认解压工具可正常使用,从而绕过自动化分析工具检测,确保受害者能够提取并运行JavaScript恶意代码。
Lumen Technologies的Black Lotus Labs团队自10月初以来已成功阻断了550多个与AISURU/Kimwolf僵尸网络相关的命令控制节点流量。这两个僵尸网络能够控制被感染设备参与DDoS攻击和恶意流量中继。Kimwolf主要感染超过200万台Android设备,特别是Android TV流媒体设备,通过住宅代理网络进行传播。研究显示威胁行为者正在Discord服务器上销售代理服务,僵尸网络规模在10月份激增300%。
网络安全研究人员发现一款恶意Chrome扩展程序,名为MEXC API Automator,伪装成自动交易工具来窃取MEXC加密货币交易所的API密钥。该扩展会程序化创建新的API密钥,启用提现权限并在界面中隐藏该权限,然后将密钥和秘钥泄露给攻击者控制的Telegram机器人。一旦用户访问MEXC的API管理页面,扩展就会注入恶意脚本并在已认证会话中运行,使攻击者能够控制受害者账户进行交易和提现操作。
网络安全研究人员发现三个恶意npm包,用于传播名为NodeCordRAT的未记录恶意软件。这些包伪装成比特币相关库,通过安装脚本执行恶意载荷。NodeCordRAT是一个远程访问木马,具备数据窃取功能,能够盗取Chrome凭证、API令牌和MetaMask等加密货币钱包的助记词。该恶意软件利用Discord服务器进行命令控制通信,可执行任意命令、截屏和上传文件等操作。
苹果持续为Mac内置的XProtect安全套件添加新的恶意软件检测规则。该套件自2009年推出以来已显著演进,目前包含三个主要组件。XProtectRemediator拥有25个扫描模块,能识别并清除23种已知恶意软件类型,包括广告软件、木马和间谍软件等。虽然苹果使用内部命名方案模糊化恶意软件名称,但安全研究人员通过逆向工程成功映射了这些签名规则。
Elastio推出模型上下文协议服务器,将无代理勒索软件检测和备份验证直接嵌入AWS工作流程、开发工具和AI助手中,声称具备零日检测能力。该方案通过机器学习驱动的RansomwareIQ数据完整性引擎,对AWS和Azure环境中的备份进行行为检测,能够识别加密异常和威胁模式,隔离被感染的恢复点并确保干净的数据恢复。
微软发布了名为Project Ire的自主AI代理,声称可在无人协助下检测恶意软件。该原型使用大语言模型和二进制分析工具对软件进行逆向工程,判断代码是否恶意。在约4000个"困难目标"文件的实际测试中,该AI代理标记为恶意的文件中89%确实是恶意的,但仅检测出所有恶意软件的26%。微软计划将其集成到Defender安全工具套件中,作为威胁检测的二进制分析器。
微软推出名为Project Ire的人工智能代理,能够大规模自动分析和分类恶意软件。该AI模型可对可疑软件文件进行逆向工程,使用反编译器等取证工具分析代码以判断文件安全性。在公共数据集测试中,准确率达98%,召回率为83%。在涉及4000个"高难度目标"文件的实际测试中,准确率为89%,误报率仅4%。Project Ire将集成到Defender平台中,用于威胁检测和软件分类。