6 月 3 日音讯,进犯网络安全公司 Sysdig 示警 ,全球侵略有进犯者运用装备不妥的超万 Open WebUI 实例 ,经过 AI 生成的例被歹意软件侵略体系,要挟 Linux 和 Windows 用户。和W户
注 :Open WebUI 是进犯一个可扩展、功用丰厚且用户友爱的全球侵略自保管 AI 渠道,彻底支撑离线运转 。超万它支撑多种 LLM(大型言语模型)运转器,例被兼容 Ollama 和 OpenAI 等 API ,和W户并内置了用于 RAG 的进犯推理引擎 ,让其成为一个强壮的全球侵略 AI 布置解决方案 。
Sysdig 研讨团队发现 ,超万进犯者经过在线露出且无身份验证的例被体系获取管理员权限,上传高度混杂的和W户 Python 脚本“。pyklump 。” 。
该脚本被 ChatGPT 代码检测器剖析为“极有或许(约 85-90%)由 AI 生成或高度依靠 AI 辅佐” ,展现出 AI 东西在歹意软件开发中的新人物。
进犯经过多阶段办法打开 。脚本履行后,运用 Discord webhook 进行指挥与操控(C2)通讯,伪装成合法网络流量以躲避检测。
进犯者还运用“processhider”东西躲藏加密矿工等歹意进程 ,并经过“argvhider”掩盖挖矿池 URL 和钱包地址等要害命令行参数。
在 Windows 体系中 ,进犯者装置 Java Development Kit(JDK) ,运转从 C2 服务器下载的歹意 JAR 文件“application-ref.jar” ,加载包括 XOR 加密和沙箱躲避的 DLL 组件,方针包括 Chrome 扩展和 Discord 凭证。
Sysdig 引证 Shodan 数据指出 ,在线露出超越 17000 个 Open WebUI 实例,构成巨大进犯面 。
微软 2024 年《数字防护陈述》显现,AI 驱动的网络进犯每日超越 6 亿次,进犯者运用生成式 AI 自动化进犯办法 。Netskope 陈述称,到 2025 年 1 月,垂钓进犯成功率同比翻三倍 ,AI 生成更具针对性和本地化的钓饵是主因 。
广告声明 :文内含有的对外跳转链接(包括不限于超链接 、二维码 、口令等方式),用于传递更多信息,节约甄选时刻,成果仅供参考 ,一切文章均包括本声明。