-
-
[分享]黑客利用人工智能冒充官员实施诈骗
-
发表于: 2025-6-4 09:40 258
-
Part 1 黑客利用人工智能冒充官员实施诈骗
近日,美国联邦调查局(FBI)发布警告称,有黑客组织利用人工智能技术生成高仿真钓鱼短信及伪造语音,冒充美国高级官员对政界人士实施精准攻击。目标涵盖现任与前任联邦、州政府高官及其关联人员,攻击者通过伪造身份建立信任后,诱骗受害者点击恶意链接、下载窃密软件,甚至利用加密通讯平台(如Signal)的官方通讯记录增强可信度。此类攻击借助AI技术合成语音与文本,可规避传统诈骗的逻辑漏洞,导致虚假信息与真实通信几乎无法辨别。
Part 2 黑客组织利用正版软件安装程序投递恶意框架Winos 4.0
近日,江民反病毒中心监测发现,自2025年2月起,黑客组织通过伪造QQ浏览器、LetsVPN等正版软件的NSIS安装程序,向中文用户植入新型多阶段恶意框架Winos 4.0(又称ValleyRAT)。攻击者利用捆绑木马化程序的安装包释放Shellcode,通过反射DLL注入激活Catena加载器,随后连接香港C2服务器(端口TCP 18856/HTTPS 443),下载基于Gh0st RAT改良的Winos 4.0模块,该框架支持插件化窃取敏感数据、发起远程Shell操控及DDoS攻击。
Part 3 多家可口可乐装瓶商曝出数据泄露事件
近期,据外媒报道,名为珠穆朗玛峰的勒索软件团伙,宣称攻击了可口可乐合作商,阿联酋迪拜上市企业"海湾可口可乐饮料公司",泄露数据涵盖959名员工个人信息、高管亲属、未成年子女的护照扫描件和商业机密。同时,黑客组织Gehenna声称入侵了可口可乐欧洲太平洋合作伙伴,公开兜售其2016年至今的Salesforce数据库,涉及2300万条记录(含750万账户、950万客户服务案例),数据总量高达63GB。
Part 4 黑客组织利用思科漏洞构建蜜罐网络
近日,江民反病毒中心发现,黑客组织“ViciousTrap”利用思科路由器高危漏洞(CVE-2023-20118)在84个国家构建了5300台设备的全球蜜罐网络,其中中国澳门地区850台设备沦为重灾区。攻击通过植入NetGhost脚本劫持路由器流量至攻击者控制的基础设施,形成“中间人”监控节点,可实时截获网络攻击数据并窃取潜在零日漏洞。
Part 5 勒索软件攻击重创美国凯特琳医疗集团
近期,美国俄亥俄州凯特琳健康集团证实遭受了勒索软件攻击,黑客组织Interlock通过加密系统及窃取敏感数据的“双重勒索”手段实施攻击,导致该集团旗下14家医疗中心IT系统瘫痪,选择性手术和门诊服务被迫全面取消,仅急诊部门维持运转。攻击者威胁公开窃取的内部文件以施压谈判,院方虽启用应急预案保障核心诊疗功能,但未披露具体数据泄露细节,仅确认患者使用的MyChart等应用程序暂未受影响。
Part 6 高级安卓木马被曝可模拟点击自动授权
近期,外媒报道称,名为GhostSpy的高级安卓远程访问木马,可以在用户不知情时实现全面监控、数据窃取及设备控制。通过滥用系统API、社会工程手段和反卸载机制维持持久攻击,初始攻击载体为伪装成正常软件的APK安装包,利用安卓无障碍服务和UI自动化功能暗中加载名为update.apk的次级恶意组件。同时,GhostSpy通过模拟用户点击操作自动获取所有权限,可以"完全绕过权限弹窗的人工确认环节"。