1月24日,安全機構

深度僞裝:AI 生成的後門腳本
最確鑿的證據在於腳本中出現的“# <– 您的永久項目 UUID”等註釋。研究人員指出,這種措辭是典型的人工智能教程或代碼生成提示,旨在指導人類用戶如何自定義佔位符。黑客利用 AI 大幅提升了惡意腳本的混淆程度和開發效率。

攻擊路徑:鎖定加密貨幣資產
攻擊始於 Discord 託管的釣魚鏈接。一旦受害者點擊並運行其中的惡意快捷方式文件(LNK),系統將觸發一系列感染動作:
持久化潛伏: 創建每小時運行一次的計劃任務,僞裝成 OneDrive 啓動項。
環境探測: 惡意軟件會檢查硬件和用戶活動,確保自身不在安全分析環境中運行。
資產竊取: 其終極目標是獲取基礎設施訪問權限、API 憑證及錢包私鑰,進而盜取加密貨幣資產。

據
