-
-
首款AI驱动的恶意软件LameHug问世,与俄罗斯APT28组织存在关联
-
发表于: 2025-7-21 15:43 294
-

随着科技的快速进步,传统的网络安全防护手段显得愈加乏力。最近,乌克兰计算机应急响应小组(CERT-UA)发布的警告让全球网络安全领域警觉:首款利用人工智能驱动的恶意软件——LameHug已然面世,并且与 notorious 的 俄罗斯黑客组织APT28有着千丝万缕的联系。这一事件不仅仅是网络安全领域的一个新动态,更是未来网络犯罪的一种全新模式的揭示。
LameHug恶意软件的生成依托于先进的大语言模型(LLM),它在受感染的Windows操作系统上生成并执行恶意指令。在这一点上,LameHug的设计无疑是颠覆性的。正如CERT-UA在其警报中指出的,“LAMEHUG的显著特征是使用了LLM(大语言模型),根据文本描述生成可执行命令。我们有中等把握认为该活动与UAC-0001(APT28)组织有关。”这样的攻击手法意味着,未来的网络攻击将不再依赖于单调的自动化流程,而是采取更灵活且难防御的智能化手段。
在2025年7月10日,CERT-UA首次注意到一起针对政府部门的钓鱼攻击活动。攻击者伪装成政府文档提供了一个ZIP文件,内部藏有伪装成.pif文件的LameHug恶意软件,该软件使用Python编写并通过PyInstaller打包。这种伪装的策略已经成为网络攻击中常见且有效的手法,攻击者通过伪造的文档诱使用户误点击,从而实现恶意软件的传播。
在具体的攻击实施过程中,该恶意软件表现出两种不同的数据窃取变体。攻击者利用被入侵的电子邮箱账户进行攻击,且其基础设施托管在合法但已被攻陷的平台上,这使得他们的动向更加隐秘,也更具危险性。通过在合法平台上的伪装,LameHug的创作者不仅可以有效规避安全监测,还为后续的攻击行为提供了可靠的发起点和数据存储空间。
值得注意的是,LameHug恶意软件通过huggingface[.]co服务API调用了Qwen 2.5-Coder-32B-Instruct模型,利用静态输入的文本描述生成攻击指令。Qwen 2.5-Coder-32B-Instruct是由阿里巴巴Qwen团队开发的一个开源大语言模型,专注于编程任务优化,而这个恶意软件正是利用其来实现自我增殖和智能化攻击的。在这一过程中,LameHug不仅能够收集系统信息,还会在常见文件夹中搜索Office、PDF和TXT文档。之后,收集到的数据会被保存在本地,并通过SFTP或HTTP POST方式外传到黑客控制的远程服务器。
具体而言,LameHug会收集计算机的基本信息,包括硬件配置、进程、服务和网络连接,并将这些信息存储在 %PROGRAMDATA%\info\info.txt 文件中。随后,它会递归地搜索用户的‘文档’、‘下载’和‘桌面’目录,寻找并复制微软Office文档(含TXT和PDF文件)到 %PROGRAMDATA%\info 文件夹中,随后再通过SFTP或HTTP POST请求将其外传。这一细节无疑增强了其窃取数据的能力,并让攻击者能够在获取信息的同时,对受害人的系统执行其他更进一步的攻击。这种结构化的数据回收和传输方式,不仅提升了攻击的效率,也使得LameHug在进行网络攻击时展现出了更多的适应性和灵活性。
当前,LameHug是已知的首款利用LLM生成攻击指令的恶意软件。它的出现预示着未来网络犯罪的工具将更具智能化和自动化,不再仅仅依赖于人类编写的固定代码。这意味着网络安全领域的防御者必须面对更加复杂和多变的安全威胁。
从历史上看,APT28组织以其针对性的网络攻击而闻名,拥有深厚的技术背景和复杂的攻击策略。他们的目标不外乎是获取国家机密和破坏敌方的基础设施。通过使用LameHug,APT28可以迅速调整攻击策略,适应相应的防御机制,将传统的网络攻击方式推至新的高度。这表明,在网络安全的未来,既有创新技术的防护机制,也有智能化攻击的双重挑战即将出现。
在此背景下,各个国家的网络安全机构可能需重新评估其应对策略,尤其是对于恶意软件以及借助人工智能进行攻击的趋势。作为一个有效的应对方法,基于人工智能的检测系统和响应机制势在必行。同时,在网络安全教育和公众意识提升方面,也应加强以应对新型网络风险带来的挑战。而企业则需在内部强化网络安全防护,确保员工对潜在网络风险的敏感性,以有效防范此类基于智能技术的攻击。
综上所述,LameHug不仅是网络安全领域的一个标志性事件,更标志着一个新阶段的来临。当网络安全与人工智能相遇,智能化攻击方式将会席卷而来,应该引起所有网络安全从业者的高度重视。
[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!