首页
社区
课程
招聘
伪装成AI工具的SEO投毒攻击瞄准8500多名中小企业用户
发表于: 2025-7-9 17:57 346

伪装成AI工具的SEO投毒攻击瞄准8500多名中小企业用户

2025-7-9 17:57
346

网络安全

在如今这个数字化变革迅猛的时代,网络安全显然已经成为各行各业不得不面临的一项重要挑战。近日,网络安全研究人员披露了一项引人注目的安全事件:一场伪装成人工智能工具的SEO投毒攻击正在悄然进行,目标直指8500多名中小企业用户。这一行径不仅展示了攻击者的技术实力,也警示了企业在信息安全领域必须保持高度警觉。

Arctic Wolf公司的分析,这次攻击利用了恶意的搜索引擎优化技术,传播名为Oyster的已知木马加载器。攻击者通过伪造PuTTYWinSCP等合法工具的带毒版本网站,诱骗这类程序的用户下载安装。这种针对技术人员的伎俩,不仅可笑,更让人感到对安全防护的不可忽视。

“程序执行后会安装名为Oyster/Broomstick的后门。” 这反映出攻击者不仅试图实现短期攻击的成功,更在利用持久化机制获取长久利益。通过创建每三分钟运行一次的定时任务,攻击者能够用rundll32.exe来执行恶意DLL文件,从而延续其攻击活动。这种策略的有效性在于,即使用户在某次使用软件中发现异常,也可能因其持久化特性而未能完全清除。

目前,已经有若干个伪造网站被列入黑名单,如updaterputty[.]comzephyrhype[.]com等。这些网站的出现,反映出网络犯罪者的不屈不挠。研究人员呼吁广大中小企业用户应该始终从可信来源和官方供应商网站下载软件,以防止潜在的网络攻击。

随着技术的不断发展,黑客们也在持续进化,不断寻找新的盈利途径。此次事件的发生,正巧印证了这一点。与此同时,人工智能相关的关键词被不法分子恶意利用,传播各类恶意软件,如VidarLummaLegion Loader。这些针对IT从业者的攻击,甚至扩展至使用病毒代码检测用户的广告拦截器和浏览器信息,以获取更有效的信息。通过重定向链,广大的潜在受害者被引导至钓鱼页面,进一步暴露于风险之中。

“该活动的最终下载页面会提供受密码保护的ZIP压缩包,内含Vidar Stealer和Lumma Stealer窃密程序。” 这一句充满警示意味,揭示了在网络世界中,即便是看似安全的下载链接也隐含着巨大的风险。该类攻击手法所传播的文件具有异常大的尺寸,目的在于提高攻击成功率,而后来被发现的NSIS安装程序,也显示了黑客们在技术手法上的无所不用其极。

令人感到忧虑的是,以中小企业为目标的攻击活动近年来越来越多。卡巴斯基指出,仅在2025年1月至4月期间,就有约8500名中小企业用户遭遇此类攻击。在这些攻击中,尤其是模仿知名AI工具的恶意文件数量增长显著。“模仿ChatGPT的恶意文件数量在前四个月增长115%至177个。” 这种特定的关注显示了网络犯罪者更倾向于关注当前流行的技术背景,利用热门话题进行诱骗。

另外,黑帽SEO技术的发展,也赋予了攻击者新的能力。他们不仅可以伪装成合法软件,还可以利用搜索引擎进行有效的流量引导。通过劫持知名品牌的客服页面,骗子们展示了高超的技术与策略,使得许多用户在不知不觉中被引导至提供虚假客服电话的页面。这种攻击方式不仅侵害了用户的隐私,也对企业的信誉造成了致命打击。

为此,一些平台如Facebook也成为了攻击者的目标。恶意广告的投放与加密货币的窃取,成为新常态。这些虚假广告伪装成合法的应用更新程序,毫无预警地窃取用户的私人信息和钱包密钥,显示了跨平台恶意广告网络的泛滥以及这些网络给用户带来的重大安全风险。

与此同时,另一种形式的网络欺诈活动也悄然浮出水面。这些诈骗者通过创建包含数千个虚假网站的庞大网络,冒充知名品牌实施金融欺诈行为。Silent Push公司发现,网络诈骗者借助Facebook广告,推广超过4000个可疑网站,而这些恶意广告通常维持几天就悄然消失,难以追溯。

显然,网络安全的形势愈发严峻。在这场没有硝烟的战争中,企业应当做好网络安全的防护工作,及时更新安全策略,提升员工的安全意识,以应对层出不穷的网络威胁。同时,用户在信息接收与处理时,也应保持高度警觉,始终关注与其业务密切相关的安全动态 —— 防止潜在的网络攻击,保护自己的信息与资产,使他们在这日益网络化的世界中,拥有一份安全的保障。


传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回