AI Waifu RAT:新型恶意软件伪装AI助手劫持用户电脑

阅读量11843

发布时间 : 2025-09-02 15:47:55

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/ai-waifu-rat-a-new-malware-masquerades-as-an-ai-assistant-to-hijack-your-pc/

译文仅供参考,具体内容表达以及含义原文为准。

安全研究人员Ryingo近日发布针对新型恶意软件”AI Waifu RAT“的详细分析,该后门程序通过伪装成创新技术渗透大型语言模型(LLM)角色扮演社区。这份被称作”利用社区对’元交互’和新颖AI能力兴趣的社会工程学大师课”的报告,揭示了威胁分子如何利用用户好奇心和信任分发恶意软件。

该远程访问木马(RAT)最初出现在LLM角色扮演论坛,作者将其营销为允许AI角色”打破第四面墙”的研究项目。报告指出:”作者推介的工具让用户的AI角色’Win11虚拟伴侣’能够’与现实世界电脑交互’——被包装成令人兴奋的沉浸式功能。”宣传的”功能”包括读取本地文件以”了解用户”和支持任意代码执行(ACE)。分析明确表示:”这是经典的社会工程攻击……恶意文件被伪装成令人期待的软件增强功能。”

静态和动态分析显示,这个所谓的”代理”二进制文件实则是直接的远程访问木马。其架构包含在受害者机器上运行的本地代理,监听固定端口并通过明文HTTP请求接受命令。暴露的三个关键端点包括:

  1. /execute_trusted:未经用户同意直接在PowerShell执行命令,”使所有安全防护失效”;

  2. /execute:包含面向用户的同意检查,但因信任端点存在而可被绕过;

  3. /readfile:从磁盘读取任意文件并外泄至C&C服务器。

报告警告:”该框架是可扩展的高风险RAT。攻击者可随时通过LLM C&C推送静默更新或下达命令,部署更高级的恶意软件如勒索软件、信息窃取器或键盘记录器。”Ryingo强调了该设计实现的多种攻击场景:

  1. 作者直接滥用:对受感染系统的完全远程控制;

  2. 第三方劫持:明文C&C允许中间人(MITM)攻击;

  3. 路过式攻击:恶意网站可向固定本地端口发送特制请求;

  4. 供应链污染:通过提供恶意API作为免费”服务”,诱使用户授予后门访问权限。

虽然技术层面不算复杂,但该木马的真实有效性在于心理操纵。作者将杀毒软件/端点检测(AV/EDR)的检测结果称为误报,并明确告诉用户禁用防护:”如果您的防病毒软件报警,请将其加入白名单或暂时关闭。”Ryingo解释称,该策略之所以有效,是因为利用了:小众社区内部的信任、用户对”高级功能”的渴望、以及将安全警告视为误报的文化。

研究人员还检查了作者早期项目,包括所谓的”CTF挑战”二进制文件。这远非教育性谜题,而是包含持久化机制、反调试技巧和破坏性行为(如在多次错误输入后强制关闭用户电脑)。Ryingo结论明确:”这不是’挑战’,而是纯粹的破坏行为。”作者反复使用eval()和系统调用等不安全模式,强化了其项目更像是伪装恶意软件而非研究的观点。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66