首頁 > 新聞 > 智能 > 正文

BatLoader 在路過式網(wǎng)絡(luò)攻擊中冒充 Midjourney 和 ChatGPT

2023-05-25 12:16:53來源:ZAKER科技  

5 月初,eSentire 威脅響應(yīng)小組(TRU)發(fā)現(xiàn)了一起進(jìn)行中的 BatLoader 活動,該活動利用谷歌搜索廣告來投遞冒充 ChatGPT 和 Midjourney 的虛假網(wǎng)頁:

ChatGPT 是一款人工智能聊天機器人,于 2022 年 11 月發(fā)布,自那以后就大受歡迎。


【資料圖】

Midjourney 是一項生成式人工智能服務(wù),通過該服務(wù),用戶可以提交文本提示來生成圖像。

這兩種 AI 服務(wù)都極受歡迎,但缺少第一方獨立應(yīng)用程序(即用戶通過其 Web 界面與 ChatGPT 進(jìn)行交互,而 Midjourney 使用 Discord)。

威脅分子利用了這一空檔,企圖將尋找 AI 應(yīng)用程序的網(wǎng)民吸引到推廣宣傳虛假應(yīng)用程序的冒充網(wǎng)頁。

在最新的活動中,BatLoader 使用 MSIX Windows 應(yīng)用程序安裝程序文件用 Redline 信息竊取器感染設(shè)備。這不是 BatLoader 第一次針對搜索 AI 工具的用戶了。在 2023 年 2 月,TRU 發(fā)現(xiàn)了一系列新注冊的 BatLoader 域名,其中包括 chatgpt-t [ . ] com。

概述 ChatGPT 冒充廣告引起的 Redline 感染

初始下載

在這個例子中,感染可以追溯到谷歌搜索 "chatbpt",這將人引到托管在 hxxps://pcmartusa [ . ] com/gpt/ 上的 ChatGPT 冒充下載頁面:

圖 1. ChatGPT 冒充頁面。

下載鏈接指向 advert-job [ . ] ru,然后指向代表最終攻擊載荷的 job-lionserver [ . ] site。job-lionserver [ . ] site 之前被稱為是 BatLoader 攻擊載荷網(wǎng)站。

圖 2. 追根溯源后發(fā)現(xiàn),HTTP 事務(wù)指向 job-lionserver [ . ] site 上的最終下載。

Chat-GPT-x64.msix

Chat-GPT-x64.msix(md5hash:86a9728fd66d70f0ce8ef945726c2b77)是一種用于安裝應(yīng)用程序的 Windows 應(yīng)用程序包格式。

圖 3. Chat-GPT-x64.msix 文件屬性。

Windows 要求組成 MSIX 應(yīng)用程序的所有文件都使用一個通用簽名進(jìn)行簽名。該包由 ASHANA GLOBAL LTD 數(shù)字簽名:

圖 4. Chat-GPT-x64.msix 簽名細(xì)節(jié)。

仔細(xì)檢查該包的內(nèi)容,我們可以看到安裝過程中使用的各項資產(chǎn):

圖 5. MSIX 包中的應(yīng)用程序資產(chǎn)。

查看 AppXManifest 文件,我們可以看到該包由一個說俄語的人使用帶有專業(yè)許可證的高級安裝程序(Advanced Installer)版本 20.2 創(chuàng)建而成

圖 6. MSIX 文件屬性。圖 7. MSIX 文件屬性和元數(shù)據(jù)。

在高級安裝程序中打開包,我們可以看到該應(yīng)用程序?qū)右粋€可執(zhí)行文件(ChatGPT.exe)和一個 PowerShell 腳本(Chat.ps1)。

圖 8. Chat-GPT-x64.msix 起始點和權(quán)限。圖 9. 安裝過程中執(zhí)行的 Chat-GPT-x64.msix PowerShell 指令

安裝程序還將使用 ChatGPT 徽標(biāo),針對 2018 年 10 月更新 -1809 和 2022 年 10 月更新 - 22H2 之間的 Windows 桌面版本。

點擊安裝程序文件將啟動 Windows 應(yīng)用程序安裝程序向?qū)В?/p>圖 10. Windows 10 應(yīng)用程序安裝程序向?qū)АT搼?yīng)用程序由 ASHANA GLOBAL LTD. 簽名。

文件簽名對于 MSIX 包而言至關(guān)重要,安裝程序不允許你在沒有可信證書簽名的情況下執(zhí)行下一步(Windows 10 要求所有應(yīng)用程序都使用有效的代碼簽名證書進(jìn)行簽名)。

圖 11. 若沒有有效的簽名,Chat-GPT-x64.msix 安裝將無法進(jìn)行下去。

在安裝過程中,Chat.ps1 和 ChatGPT.exe 在 aistubx64.exe 的上下文中執(zhí)行。

圖 12. Process Hacker 輸出顯示安裝過程中 PowerShell 的執(zhí)行行為。

Chat.ps1 是一個基本的 PowerShell 下載載體。在這種情況下,它下載 Redline 信息竊取器,并將其從 adv-pardorudy [ . ] ru 下載到內(nèi)存中。腳本還執(zhí)行對 C2 提出的兩個請求:

Start.php:記錄感染的開始時間以及受害者的 IP 地址。

Install.php:記錄攻擊載荷在 adv-pardorudy [ . ] ru 上的成功安裝、安裝時間以及受害者的 IP 地址。

攻擊者執(zhí)行這些操作是為了便于跟蹤統(tǒng)計信息,從而使他們能夠輕松識別成功感染的受害者,并圍繞特定的活動或主題跟蹤度量指標(biāo)。

圖 13. Chat.ps1 使用三個 web 請求來表示感染開始、攻擊載荷檢索和 Redline 的成功安裝。

這個 Redline 樣本(md5hash 7716F2344BCEBD4B040077FC00FDB543)經(jīng)配置后,使用 Bot ID"ChatGPT_Mid" 連接到 IP 185.161.248 [ . ] 81,這個 Bot ID 暗指這起活動中使用的兩個誘餌(ChatGPT 和 MidJourney)。

圖 14. Redline 文件屬性。

仔細(xì)檢查 ChatGPT.exe,TRU 發(fā)現(xiàn)該可執(zhí)行文件使用 Microsoft Edge WebView2,在安裝后的彈出窗口中加載 https://chat.openai.com/。

圖 15. 進(jìn)程樹顯示 ChatGPT.exe 在精簡的瀏覽器中加載實際的 ChatGPT 網(wǎng)頁。

其主要功能是轉(zhuǎn)移用戶的注意力,確保他們安裝了一個有效的應(yīng)用程序。結(jié)果是彈出的窗口含有嵌入在基本瀏覽器窗口中的實際 ChatGPT 網(wǎng)頁。這個可執(zhí)行文件的其他功能目前不得而知。

圖 16. 安裝后的 Chatgpt.exe 窗口。https://chat.openai.com/ 使用 Microsoft Edge WebView2 來加以顯示。

Midjourney 冒充廣告引起的 Redline 感染

在 2023 年 5 月的另一個案例中,TRU 觀察到類似的感染陰謀,企圖推廣宣傳 Midjourney 冒充頁面。這導(dǎo)致用戶下載 Midjourney-x64.msix,這是由 ASHANA GLOBAL LTD. 簽名的 Windows 應(yīng)用程序包。

圖 17. Midjourne-x64.msix 安裝。

在這個案例中,安裝程序執(zhí)行一個經(jīng)過混淆處理的 PowerShell 腳本(Chat-Ready.ps1),該腳本最終與圖 13 中所示的腳本相同,只是使用了不同的 C2 域。

圖 18. Midjourney-x64.msix PowerShell 執(zhí)行。圖 19. 安裝后的 midjourney.exe。在精簡版瀏覽器窗口中加載 https://www.midjourney.com/。

我們做了什么?

TRU 針對全球客戶的環(huán)境進(jìn)行了積極主動的威脅搜索,以搜索已識別的應(yīng)用程序包。

我們部署了新的檢測內(nèi)容來識別 MSIX 應(yīng)用程序包濫用活動。

我們的 24/7 全天候 SOC 網(wǎng)絡(luò)分析師團(tuán)隊提醒受影響的客戶,并提供了補救指導(dǎo)和支持。

你能從中學(xué)到什么?

生成式 AI 技術(shù)和聊天機器人在 2023 年大受歡迎。遺憾的是,當(dāng)系統(tǒng)管理員想方設(shè)法控制對這些平臺的訪問時,用戶可能會另辟蹊徑以訪問它們。

威脅分子一直熱衷于利用這些大受歡迎的工具,承諾無限制地訪問。

我們的遙測數(shù)據(jù)顯示,濫用谷歌搜索廣告的現(xiàn)象在 2022 年第四季度和 2023 年初達(dá)到了頂峰。成功率已有所下降,這表明谷歌已經(jīng)對濫用其廣告服務(wù)的行為進(jìn)行了打壓。然而,最近這起活動表明,惡意廣告仍然可以避開審核員的視線,向受害者投遞惡意軟件。

該活動與之前發(fā)現(xiàn)的 BatLoader 活動有幾個相似之處:

1. 使用谷歌搜索廣告冒充主要的品牌和服務(wù)。

2. 使用高級安裝程序創(chuàng)建安裝包。

3. 攻擊載荷站點 job-lionserver [ . ] site 以前歸因于 BatLoader。

4. 竊取信息的惡意軟件攻擊載荷。

我們威脅響應(yīng)小組(TRU)團(tuán)隊的建議:

提高對偽裝成合法應(yīng)用程序的惡意軟件的意識,并在貴公司的網(wǎng)絡(luò)釣魚和安全意識培訓(xùn)(PSAT)計劃中加入相關(guān)示例,以教育員工如何保護(hù)自己免受類似的網(wǎng)絡(luò)威脅。

○切記,一項有效的 PSAT 計劃強調(diào)通過提高風(fēng)險意識來確保網(wǎng)絡(luò)彈性,而不是試圖把每個人都變成安全專家。

保護(hù)端點免受惡意軟件侵害。

○確保反病毒特征是最新的。

○使用下一代反病毒軟件(NGAV)或端點檢測和響應(yīng)(EDR)產(chǎn)品來檢測和遏制威脅。

Windows Defender 應(yīng)用程序控制提供了管理打包應(yīng)用程序(MSIX)的選項。詳見 https://learn.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/manage-packaged-apps-with-windows-defender-application-control。

關(guān)鍵詞:

責(zé)任編輯:hnmd003

相關(guān)閱讀

相關(guān)閱讀

精彩推送

推薦閱讀