人工智能驱动的网络攻击:如何检测、预防和抵御智能威胁

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

新 JavaSquid 恶意软件家族

发现机会性恶意软件活动MetaDefender Sandbox
OPSWAT
分享此贴

执行摘要

OPSWAT 我们发现了一个大范围的感染活动,很可能是出于经济动机,利用伪造的人工智能软件引诱人们下载一个新发现的恶意软件家族,我们将其命名为 "JavaSquid",因为它有多个回避/狡猾的 JavaScript 部件。   

根据我们利用MetaDefender Sandbox 的能力进行的监控,我们评估认为该活动仍在进行中,大约始于 2024 年 7 月中旬。与此活动相关的威胁行为者以前曾成功实施过攻击,盗取了不同中国公司的数字证书。   

除了发现一个新的恶意软件家族和一个实时活动外,这项研究和监测的结果还使我们能够改进Sandbox的功能/指标能力。此外,我们的调查还提供了足够的信息,可以利用提供的 IOC(入侵指标)和来自MetaDefender Sandbox 报告的特定 MITRE ATT&CK 映射,实施入侵分析钻石模型的综合实例。 

揭开运动的神秘面纱

OPSWAT Sandbox Threat Research 发现了一个以人工智能软件为诱饵的感染活动,但实际上并没有在其攻击或恶意软件中使用人工智能。调查始于我们观察到的可疑域名 https[://]my-profai[.]com。虽然该域名似乎已经被撤下,但它的注册日期是 2024-09-05,这意味着该活动是最近发起的,而且根据我们在调查过程中收集到的信息,该活动很可能仍在进行中。

根据他们网站的标题 "Epivaravomw:让您的静态图片栩栩如生",似乎他们将提供一种基于人工智能的工具来为图片添加动态效果,这表明这是一种潜在的灌水攻击,它还利用其他网站上的恶意广告来引导用户下载恶意软件。不过,这很可能是假冒https://proai.co,因为可供下载的 Windows 可执行文件名为 ProAI.exe,也就是我们将要分析的恶意软件样本。

介绍 Epivaravomw,一家专门从事人工智能驱动的静态图像动画制作的公司

这种初始入侵技术表明,该活动背后的威胁行为者正在寻求机会性感染,因此很可能是出于经济动机,有可能是作为 IAB(初始访问经纪人)行事。根据提交样本的地点,该活动的目标很可能主要是欧洲。 

用于欺骗受害者和提供恶意软件的灌水漏洞域名受 Cloudflare 保护。但是,他们的恶意软件样本会联系一个不同的域名,该域名解析成的 IP 地址也被许多其他域名指向。许多指向同一 IP 地址的不同域名似乎也与人工智能技术引诱和冒充其他公司有关。  

有趣的是,我们的 OSINT 研究表明,C2 IP 地址以前与 Lumma 和 Poseidon 窃取程序有关。据报道,Lumma 窃取程序是基于古老的 Mars 窃取程序,而 Poseidon 则是最近发现的用 AppleScript 编写的恶意软件系列,因此以 iOS 环境为目标。这种新型系列是用 JavaScript 编写的,这可能表明幕后的威胁行为者可能正在转向一种可用于不同环境的脚本语言。另一个需要强调的事实是,IP 地址属于中国的一家 ISP(常威科技有限公司),而主机的地理位置在俄罗斯联邦境内。 

在我们第一次分析最初的恶意软件样本时(2024 年 11 月 9 日),其数字签名是由一家中国公司 "太谷福隆电子科技有限公司 "签发的。 但是,我们在调查过程中发现,该签名已经被撤销。 

比较证书详细信息的截图,突出显示有效期和签发方面的差异

在使用我们的Sandbox 猎取引擎研究类似样本时,我们发现了一组使用相同的可能被盗数字证书的同族样本,但也发现了两组新样本。其中一组没有任何数字签名,而另一组则使用了不同的数字证书。所有样本都采用了相同的模式和技术,即根据不同的给定名称(ai_Generation.exe、sweethome3d.exe、Installer_capcut_pro_x64.exe......)伪装成某种合法的实用工具。 

已扫描文件的列表,其中每个文件都有显示恶意状态的判定结果

根据我们的调查结果,这一活动大约从 7 月中旬开始,目前仍在继续,因为我们在 2024 年 10 月的最后一周不断观察到该系列的新样本。此外,虽然初始样本中的证书在我们调查期间已被撤销,但发现的另一个不同系列的证书仍然有效,而且是在 9 月初签发的,这可能表明证书签发者可能已受到威胁,直到我们联系他们报告他们的证书被用于恶意软件时他们才意识到。 

了解恶意软件 

https://www.filescan.io/uploads/672231bb2734cb737d901c74/reports/e5b27d3e-0d46-44fc-9e11-9ca7ce03319b

虽然Metadefender Sandbox 标志了原始 PE 及其后期阶段的许多功能,但在撰写本文时,大多数反病毒软件厂商仍未检测到最初的恶意软件样本。

https://www.virustotal.com/gui
/file/999abd365022c5d83dd2db4c0739511a7ac38bcd9e3aa19056d62d3f5c29ca30/detection

安全扫描结果显示 73 家安全供应商未检测到恶意活动

该 PE 是编译过的 JavaScript 恶意软件,使用pkg 工具将 JavaScript 代码转化为 Windows PE。正如其他研究人员最近报告的那样,编译后的 JavaScript 在威胁领域似乎呈上升趋势。上述工具通过嵌入一个 Node JS/V8 解释器将 JavaScript 有效载荷打包到 Windows PE 中,该解释器可将代码编译成 V8 字节码,从而将明文代码或 JavaScript 编译字节码嵌入到 PE 中。不过,在大多数情况下,明文版本的提取是微不足道的,Metadefender Sandbox 可以将编译后的代码提取为 JSC(JavaScript 编译文件)并反汇编,以便日后进一步分析。 

显示从扫描的可执行文件中提取的文件,显示文件类型和详细信息

JavaScript 有效载荷会将相关有效载荷进行 base64 编码、解码并使用 eval 函数执行。解码后的有效载荷首先会进行快速的 RAM 大小检查,以避免在分析环境中执行。虽然许多传统沙箱无法通过这种检查,但Metadefender Sandbox 会对所有 JavaScript 代码进行更深入的分析,从而触发相关指标。 

JavaScript 代码片段根据系统 RAM 设置终止进程的条件

检查通过后,示例将向 google 日历事件 URL 执行 HTTP 请求,该 URL 的描述中存储了 base64 格式的第二个 URL。 

日历事件的编码邀请链接和详细信息

解码后的 URL 指向攻击者控制的域,攻击者会在相应请求后提供新的 base64 有效负载。解码后的新 JavaScript 有效载荷也会立即使用 eval 函数执行。这些附加 JavaScript 代码使用 AES 加密解密并执行附加层硬编码有效载荷。  

API 标头截图,显示 base64 格式的加密值
使用 AES 加密解密和执行有效载荷的 JavaScript 代码

有趣的是,IV 和 AES 密钥是从最后一次 HTTP 请求的响应标头中获取的,而我们观察到每次请求的响应标头都不同,这意味着每次向 C2 请求时都会动态创建所提供的有效载荷和标头,并使用不同的密钥进行解密。此外,解密后的有效载荷似乎总是相同的,但混淆程度不同,这表明不仅加密,而且混淆也是在每次请求中动态进行的。 这种技术不仅会妨碍事件发生时的取证分析或威胁研究,而且还会逃避基于签名的检测,因为每次请求的混淆都是不同的。 

这个新解密的模块被高度混淆,并通过添加额外库的代码为样本带来了更多的功能,主要是使用 adm 模块处理文件操作和压缩功能。此外,它还使用随机命名法将不同的文件放入不同的子目录 %appdata%\Local。 

其中一个被删除的文件是名为 run.ps1 的 PowerShell 脚本,其中包含安装 NodeJS MSI 安装程序的代码,以便以后使用安装的 NodeJS 而不是初始编译的 JavaScript 有效载荷启动最终的 JavaScript 有效载荷。 

安装带有错误处理功能的应用程序的 PowerShell 代码

此时,执行程序将以弹出窗口的形式向用户触发错误信息,可能会让受害者误以为预期的 "人工智能软件"(ProAI.exe)可能无法在其系统上运行,从而将注意力从正在进行的 JavaSquid 感染上转移开。这个后期阶段的 JavaScript 有效载荷还将使用相同的机制下载最后一个 JavaScript 文件,即联系谷歌日历,然后使用 HTTP 响应标头联系其受控域,以解密最终提供的有效载荷。这一次,最终有效载荷将以 index.js 的形式保存在 %appdata%/Romaing 目录内的一个随机名称的目录中。 

之前的 run.ps1 文件随后会被替换为另一个同名的 PowerShell 脚本并立即执行。从截图中我们可以看到,这个脚本只是用来获得机器上的持久性,而主要的恶意软件代码是在 index.js 中编写的。 

PowerShell 脚本设置快捷方式以便在启动时执行代码的截图

恶意软件丢弃的其他文件: 

  • VeqVMR.zip(随机生成的名称):从同一 C2 下载。它只包含一个记事本安装程序 (npp.8.6.6.Installer.exe),显然对整体行为没有影响。 
  • bypass.ps1:用于执行前面提到的 run.ps1,同时绕过运行 powershell 脚本的限制。 
  • NiOihmgUci.msi(随机生成的名称):nodejs 安装程序,从其官方网站获取。 
  • Update.lnk:投放到启动文件夹,它将指向 PowerShell 脚本 run.ps1。 
恶意文件提取过程和有效载荷流程示意图,其中包括反汇编 JSC 和 Base64 解码步骤

如前所述,最终有效负载会以 index.js 的形式保存到受害者的机器中。它也是高度混淆的,并在每次请求时动态加密,遵循之前描述的中间阶段有效载荷(谷歌日历、base64 URL、有效载荷解密)的相同流程。不过,由于这是 JavaSquid 感染链的最新阶段,解密密钥被写入了脚本本身,因此Metadefender Sandbox 可以识别、提取和解密最终有效负载,以便进行彻底分析。 

https://www.filescan.io/uploads/672232297b6de3d3d3569e26/reports/aff52866-60a2-4b61-bfa6-31f5292aadb3

在 Visual Studio Code 中可视化显示 JavaScript 的解密阶段,突出显示代码评估和解密过程

有趣的是,我们发现当前提供服务的 index.js 一直在切换到不同的版本,其中包括改进的实现和略有不同的功能。这支持了这一假设,即活动仍在进行,JavaSquid 的最终有效载荷仍在开发中。该文件一直以单行 JavaScript 的形式提供,中间阶段的有效载荷以 base64 编码,包含用于 AES 解密的硬编码密钥。如上一张截图所示,这将解密并执行最终有效载荷,在对 index.js 的分析中突出显示有效载荷链。 

初始服务有效载荷通过 websocket 协议实现与 C2 的通信。它以 json 格式解析来自 C2 的信息,寻找 "命令 "元素,该元素应以 base64 格式接收。不过,最新提供的有效载荷具有类似功能,但使用 HTTP 请求与 C2 通信。此外,虽然这个系列仍然是一个非常基本的后门,但我们观察到最新提供的 JavaSquid 代码包含了新的信息收集和窃取功能。 

政府间海洋学委员会 

文件哈希值

999abd365022c5d83dd2db4c0739511a7ac38bcd9e3aa19056d62d3f5c29ca30 

Aec44665395d4ae7064ea08d6d03b729464715d2169c629f3e3215d61c1299ea 

b216880a67fc2e502ae94928aead75ef870fbb7ba142f7eda355d9ed6e72146d 

电子邮件账户

chackopanikulamskykat@gmail.com 

kendalllopez149@gmail.com 

IP 地址

45.93[.]20.174

领域

ambisecperu[.]com 

angelswipe [.]com 

nenkinseido[.]com 

网址

hxxps://calendar.app[.]google/X97t5bVooB2ti1QB8 

hxxps://calendar.app[.]google/pPGGk4W26WW7oJxN7 

hxxps://calendar.app[.]google/fD8MeHaN46bfYy3SA 

hxxps://ambisecperu[.]com/a74Uxj9QjqWbeKr2SYOHsw%3D%3D 

hxxps://ambisecperu[.]com/lBdvVW3MiQgpwRGAl5KNwg%3D%3D 

hxxps://ambisecperu[.]com/o2BF9EGgskwn0k5Cwo7kugjt7xChBPSnghiJkDU7MwQ%3D 

wss://ambisecperu[.]com/ss_ss?uuid=L07nKQ%2FEG1qQXwzQ1Tv3vqduOgfze7Yz3Ry%2FrXnr8WY%3D 

hxxp://angelswipe[.]com?uuid=1sdtM0o5b35Uhe6wp9nM5UMMZ8BNrbYwtT1LAvW4rRA%3D 

hxxps://nenkinseido[.]com/a3vNlpuRk6O5S469pG17Gw%3D%3D 

hxxps://nenkinseido[.]com/YMvBag0VXbce5q0WvNrMRg%3D%3D 

证书指纹

9A:84:A9:7F:AC:26:DF:5C:8A:74:FB:E6:88:0A:0B:5D:A5:17:08:DC 

BB:F9:86:55:F4:D4:ED:39:6F:BC:A9:5F:4A:F8:ED:4E:B0:19:50:A9 

其他增支经营成本 

指向同一 IP 地址的不同域名,这些域名未被分析样本使用,但似乎也与伪造人工智能相关网站有关:

agattiairport[.]com 

aimodel[.]itez-kz[.]com 

akool[.]cleartrip[.]voyage 

akool[.]techdom[.]click 

akordiyondersi[.]com 

albanianvibes[.]com 

albert[.]alcokz[.]store 

albert[.]flora-kz[.]store 

apkportion[.]com 

asd[.]leboncoin-fr[.]eu 

basgitardersi[.]com 

bendiregitimi[.]com 

bybit[.]travel-watch[.]org 

cap[..]cleartrip[..]voyage 

dipo[..]cleartrip[..]voyage 

face[.]techdom[.]click 

facetwo[.]techdom[.]click 

ftp[.]millikanrams[.]com 

haiper[.]techdom[.]click 

haiper[.]travel-watch[.]org 

havoc[.]travel-watch[.]org 

l[.]apple-kz[.]store 

liama[.]cleartrip[.]voyage 

loader[.]waltkz[.]com 

locktgold[.]travel-watch[.]org 

luminarblack[.]techdom[.]click 

millikanrams[.]com 

openaai[.]clear-trip-ae[.]com 

proai[.]travel-watch[.]org 

sweethome[.]travel-watch[.]org 

synthesia[.]flow-kz[.]store 

synthesia[.]techdom[.]click 

uizard[.]flow-kz[.]store 

upscayl[.]cleartrip[.]voyage 

进一步了解OPSWAT的下一代沙箱和自适应恶意软件分析解决方案如何为企业在对抗复杂、易躲避的恶意软件时提供关键优势--请联系专家。 

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。