Impactul pe care îl are inteligența artificială (AI) asupra societății a pătruns treptat în cele mai întunecate colțuri ale internetului. Într-atât încât atacatorii cibernetici se folosesc de beneficiile oferite de tehnologia AI, profitând de cererea tot mai mare de software bazat pe AI pentru creatorii de conținut.
Grupările de hackeri își adaptează constant metodele și instrumentele pentru a fi cu un pas în fața victimelor potențiale. Extrem de concentrați să-și îmbunătățească practicile înșelătoare, atacatorii au găsit în inteligența artificială un aliat fiabil și puternic.
Cercetătorii Bitdefender monitorizează îndeaproape toate aceste demersuri frauduloase și amenințări care exploatează popularitatea în creștere a software-urilor de inteligență artificială generativă, pentru a informa utilizatorii individuali și a-i ajuta să-și protejeze dispozitivele, datele și banii.
În ultimul an, Bitdefender Labs a analizat o colecție foarte variată de operațiuni ilicite care folosesc AI, desfășurate de atacatori pe rețelele de socializare, de la atacuri de tip stream jacking, care promovau scheme de dublare a câștigurilor pe YouTube, la conținut deepfake audio, care a inundat platformele de socializare Meta.
Acest articol abordează cu precădere activitățile nefaste care profită de cererea tot mai mare pentru AI și apariția unora dintre cele mai populare programe de inteligență artificială generativă pentru a ataca utilizatorii din întreaga lume.
Aspecte de reținut:
Organizarea atacurilor
Atacatorii răspândesc în mod activ malware prin sistemul de publicitate sponsorizată al Meta.
Primul pas în crearea unei campanii periculoase presupune preluarea de către un atacator a controlului asupra unui cont Facebook existent. Odată compromis contul, atacatorul începe să schimbe descrierile și fotografiile de copertă și de profil, astfel încât pagina să pară că aparține unui program cunoscut de generare de imagini și videoclipuri bazat pe AI.
Apoi, atacatorii încep să consolideze legitimitatea paginii postând știri, fotografii generate de AI și reclame care conțin descrieri ale celor mai noi versiuni ale serviciului AI imitat și linkuri care le oferă utilizatorilor acces gratuit la instrumentul respectiv sau la versiuni de evaluare a acestuia.
Scopul unei astfel de campanii este să convingă utilizatorii să acceseze un link periculos și să descarce malware pe dispozitivele lor.
Deși numeroase reclame periculoase inspectate de cercetătorii Bitdefender îndemnau utilizatorii să descarce noua versiune falsă a instrumentului AI de la linkuri din Dropbox și Google Drive, un semnal de alarmă evident, campania care pretindea a fi promovată de Midjourney a folosit o altă abordare.
Atacatorii cibernetici au creat mai multe site-uri web periculoase care imitau pagina principală oficială a Midjourney pentru a atrage utilizatorii să descarce cea mai nouă versiune a serviciului printr-un link GoFile.
Atacatorii au creat un meniu cu patru feluri de software de tip info stealer
Atacatorii cibernetici au creat un sistem de distribuire a software-ului periculos foarte atractiv, pe baza modelului de business Malware-as-a-service (MaaS), prin care orice persoană poate lansa atacuri sofisticate, cu costuri reduse, și poate desfășura orice alte activități periculoase.
Acestea includ furtul de informații sensibile, compromiterea conturilor online, săvârșirea de fraude, perturbarea operațiunilor sau solicitarea unei sume drept recompensă după criptarea datelor de pe un sistem compromis.
Campaniile de malvertising analizate de cercetătorii noștri au răspândit o varietate de software-uri periculoase asociate unor riscuri grave pentru dispozitivele, datele și identitatea utilizatorilor. Utilizatorii care au interacționat cu reclamele care conțineau malware puteau descărca și instala fără să știe pe dispozitivele lor fișiere periculoase: Rilide Stealer, Vidar Stealer, IceRAT (scris în JPHP) și Nova Stealer.
Rilide Stealer V4
Cercetătorii Bitdefender Labs au identificat o versiune actualizată a Rilide Stealer (V4) în mai multe campanii de publicitate sponsorizate care pretindeau a fi asociate unor software-uri sau programe de editare foto bazate pe AI precum Sora, CapCut, Gemini AI, Photo Effects Pro și CapCut Pro.
Malware-ul cunoscut sub numele de Rilide este o extensie periculoasă care vizează browserele bazate pe Chromium, precum Google Chrome, Opera, Brave și Microsoft Edge, și le permite atacatorilor să monitorizeze istoricul de navigare, să colecteze datele de autentificare și chiar să retragă fonduri în criptomonedă, eludând sistemele 2FA prin injectări de scripturi.
Ce noutăți aduce Rilide V4:
Indicatori de compromitere
Coduri hash periculoase
Analiza fișierului OpenAI Sora official version setup.rar – mostră Rilide V4
Aplicația periculoasă care pretinde a fi un software AI (deși combină diferite tipuri de LLM, precum OpenAI, Sora sau Gemini, în fișierele sale) instalează o extensie de browser care fură date de autentificare, tokenuri și module cookie din conturile de Facebook.
Conținutul directorului:
New Folder #%d1
New Folder #%d2
nmmhkkegccagdldgiimedpic
install.cmd logo.ico
Microsoft.VisualC.Dll
OpenAI Sora official version setup.msi
System.Deployment.dll
System.Web.DynamicData.Design.dll
nmmhkkegccagdldgiimedpic - o extensie de browser
manifest.json:
content.js:
background.js: Fișierul este prea mare și obfuscat pentru a fi inclus aici. Acesta pare să fure date de autentificare, tokenuri, module cookie etc. și pare să conțină mai multe referințe la conturi financiare/aplicații tip portofel.
ru.ps1
1. Încearcă să oprească procesele următoarelor browsere: Chrome, Edge și Brave.
2. Deschide următorul URL: „hxxps://gemini[.]google[.]com/app” (pentru a părea legitim) prin cele trei browsere (dacă sunt instalate), descărcând în același timp extensia periculoasă.
Se pare că scopul este de a deschide „Gemini” pentru a păcăli utilizatorul (să creadă că este o aplicație legitimă), însă scopul principal este să folosească extensia pentru a fura informații sensibile de pe Facebook.
install.cmd
fișiere XLSX
Scopul acestor fișiere nu este clar în acest moment, acestea par să conțină denumiri de conturi Facebook, împreună cu anumite informații monetare și de alt tip, parțial incluse în capturile de ecran de mai jos:
88kus.xlsx
account_manager (20).xls
Indicatori de compromitere
Vidar Stealer
Vidar este un alt malware tip info stealer prolific, tranzacționat tot pe baza modelului malware-as-a-service, prin reclame și pe forumuri de pe Dark Web și grupuri Telegram. Programul poate extrage informații personale și criptomonedă de pe dispozitivele compromise.
Sistemul de distribuire al Vidar Stealer a evoluat de-a lungul anilor, de la campanii tradiționale de spam și software compromis până la publicitate falsă pe Google Search. Acum se răspândește pe platformele de socializare și este furnizat prin publicitate sponsorizate pe platforma Meta.
Indicatori de compromitere
Coduri hash periculoase
IceRAT (scris în JPHP)
Contrar denumirii sale, acest software periculos operează mai degrabă ca un backdoor, și nu ca un troian de acces de la distanță pe un dispozitiv compromis. Infectările IceRAT acționează ca un gateway pentru infectări secundare precum programe de minare de criptomonedă și care fură informații, care se atașează de datele de autentificare și de alte informații sensibile ale victimelor.
Indicatori de compromitere
Coduri hash periculoase
Nova Stealer
Un malware nou în peisajul amenințărilor este Nova Stealer, un program de tip info stealer intruziv și foarte competent, cu numeroase abilități precum extragerea de parole, înregistrarea ecranului, injecții discord și deturnări de portofele de criptomonedă, printre altele. Payloadul periculos este oferit ca malware-as-a-service de către un hacker cu pseudonimul Sordeal.
Indicatori de compromitere
Coduri hash periculoase
Saga Midjourney
Instrumentele AI sunt disponibile pretutindeni pe internet. Unele sunt oferite gratuit, altele oferă versiuni de evaluare gratuite sau un plan de abonare. Pe lângă acestea, există Midjourney, unul dintre cele mai remarcabile instrumente de inteligență artificială generativă, care le permite utilizatorilor să creeze imagini prin introducerea solicitărilor în format text.
Cu o bază de utilizatori în creștere, de peste 16 milioane în luna noiembrie 2023, Midjourney a devenit o platformă preferată și în rândul grupărilor de hackeri în ultimul an.
Din iunie 2023, cel puțin, atacatorii cibernetici au desfășurat campanii masive de publicitate care pretind a fi asociate programului de generare de imagini cu ajutorul AI pentru a răspândi malware în rândul utilizatorilor neavizați.
O singură pagină de Facebook care folosește numele Mid-Journey AI cu o bază de urmăritori de 1,2 milioane a reușit să vizeze peste 500.000 de persoane din Europa înainte să fie ștearsă pe 8 martie 2024.
Notă: Nu știm cu siguranță dacă Meta a eliminat pagina impostoare ca urmare a numeroaselor raportări din partea victimelor sau la solicitarea dezvoltatorilor aplicației oficiale Midjourney.
Pagina falsă cu 1,2 milioane de urmăritori pare să fi fost creată pe 28 iunie 2023, când atacatorii au schimbat denumirea inițială a paginii de profil Facebook compromisă. Cei care administrează pagina operau din întreaga lume, conform informațiilor incluse în analiza cercetătorilor noștri.
Înainte de destructurarea paginii impostoare de Facebook a Midjourney, Bitdefender Labs a avut șansa să inspecteze cu atenție și să catalogheze campaniile de publicitate falsă promovate pe aceasta.
La prima vedere, se pare că atacatorii din spatele campaniei au investit timp și resurse pentru a crește popularitatea și distribuirea paginii, postând conținut foarte captivant la care se adăugau sute de like-uri și comentarii ale utilizatorilor. Din nou, nu putem confirma dacă toate imaginile generate cu AI și prezentate în reclamele lor au fost furate de la diferiți creatori de conținut și de pe alte site-uri oficiale.
Atacatorii au depus eforturi mari pentru a-și personaliza reclamele, arătându-și talentul creativ prin reclame personalizate pentru Franța, Germania și Spania care includeau imagini reprezentative ale mascotelor naționale, reimaginate cu ajutorul AI.
Alte campanii de publicitate încearcă să atragă utilizatorii interesați de piața NFT-urilor oferindu-le șansa să creeze materiale artistice de tip NFT și chiar să obțină venituri pentru imaginile generate prin tranzacționarea lor printr-un blockchain.
Deși pagina impostoare cu un număr de peste 1,2 milioane de urmăritori a fost eliminată recent, analiza noastră a arătat că atacatorii cibernetici au acționat rapid pentru a crea o nouă pagină care pretinde a fi asociată Midjourney pe 8-9 martie 2024. Pagina a fost creată după preluarea contului unui alt utilizator Facebook, care chiar a comentat în secțiunea de recenzii a paginii avertizând alți utilizatori că acel cont a fost compromis. Din momentul în care am lansat investigația noastră, am observat patru pagini Facebook suplimentare care pretind că aparțin Midjourney, unele dintre acestea fiind deja eliminate de pe platformă.
Cea mai nouă pagină periculoasă care pretinde că aparține Midjourney pare să fi fost preluată de atacatori pe 18 martie, când hackerii au schimbat denumirea inițială a paginii Facebook. Profilul fals a colectat 637.000 de urmăritori (cum se arată mai jos), date valabile la 26 martie.
Site web fals al Midjourney
Indicatori de compromitere
Domenii false
Mai multe pagini și reclame false
Activitatea malware-ului tip info stealer și cele mai bune practici pentru a evita compromiterea conturilor
Activitatea malware-ului de tipul info stealer a crescut semnificativ în ultimii câțiva ani, hackerii răspândind atacuri lansate cu ajutorul acestor instrumente prin e-mailuri spam, aplicații care par legitime, reclame prin Google Search și alte scheme promovate pe platformele de socializare.
Succesul programelor periculoase care extrag informații sensibile din browsere web, e-mailuri, aplicații de mesagerie și chiar portofele de criptomonedă funcționează cu ușurință pe baza unui model malware-as-a-service, permițându-i chiar și unui hacker mai puțin competent să desfășoare atacuri complexe.
Cum să previi infectările cu programe info stealer
tags
The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”
Toate articolele