<div id="5kacf"><listing id="5kacf"></listing></div>
  1. <blockquote id="5kacf"><legend id="5kacf"></legend></blockquote>
    <thead id="5kacf"></thead>
    <delect id="5kacf"><th id="5kacf"></th></delect>
    <blockquote id="5kacf"><meter id="5kacf"></meter></blockquote>

    <blockquote id="5kacf"><strong id="5kacf"></strong></blockquote>
    <b id="5kacf"></b>
    <thead id="5kacf"></thead>
      <cite id="5kacf"></cite>

    1. <b id="5kacf"><legend id="5kacf"></legend></b>
      首頁 > 安全資訊 > 正文

      從代碼到錢包失竊:黑客如何在AI開發(fā)工具中埋下陷阱

      當(dāng)AI成為目標(biāo)

      AI技術(shù)飛速發(fā)展的當(dāng)下,AI已經(jīng)越來越廣泛融入了我們的日常生活。但也正因?yàn)?/span>AI技術(shù)的廣泛應(yīng)用,其自身面臨的各種風(fēng)險(xiǎn)也隨之增大。最近,360就捕獲到了一起黑客攻擊事件。其獨(dú)特之處在于,黑客正是利用了AI開發(fā)工具的插件腳本進(jìn)入受害者系統(tǒng),伺機(jī)對(duì)使用AI的開發(fā)人員展開攻擊,并最終獲利。

      AI開發(fā)工具暗藏隱患

      近期,AI相關(guān)產(chǎn)業(yè)的開發(fā)者反饋,自己的數(shù)據(jù)遭到泄露或竊取,但始終查不到原因,這也引起了360安全團(tuán)隊(duì)的注意。經(jīng)安全研究人員排查發(fā)現(xiàn),攻擊的根源竟然來自開發(fā)人員最為倚仗的核心工具——IDE(Integrated Development Environment,即集成開發(fā)環(huán)境)軟件。

      經(jīng)過對(duì)受害用戶開發(fā)環(huán)境進(jìn)行分析,結(jié)合360云端大數(shù)據(jù)篩查比對(duì),發(fā)現(xiàn)本次攻擊主要集中在Cursor AI和Trae(含Trae CN)兩款主流AI專用IDE開發(fā)工具。同時(shí),由于這兩款工具都是基于微軟的開源IDE工具Visual Studio Code(VSCode)的衍生產(chǎn)物,所以原版的VSCode也在受影響范圍內(nèi)。

      事件分析

      在對(duì)被攻擊設(shè)備進(jìn)行系統(tǒng)排查后,最終攻擊源頭被鎖定在一款名為“Solidity Language”的IDE插件上。該插件自稱是為當(dāng)前熱門的智能合約開發(fā)語言Solidity,提供語法高亮、定義跳轉(zhuǎn)、信息提示、快捷操作等實(shí)用功能的輔助工具。

      ?

      1. Solidity Language插件

      但當(dāng)分析人員追根溯源,找到該插件的安裝目錄時(shí),發(fā)現(xiàn)其存放功能代碼的src目錄下竟異常簡單,只有一個(gè)名為“extension.js”的JavaScript腳本文件。而這個(gè)腳本的代碼也非常簡單直接——僅僅是調(diào)用系統(tǒng)PowerShell從遠(yuǎn)程服務(wù)器中獲取文件并直接在本地后臺(tái)隱藏運(yùn)行。

      ?

      2. 惡意插件的唯一功能腳本extension.js內(nèi)容

      腳本會(huì)從遠(yuǎn)端服務(wù)器上獲取一個(gè)名為1.txt的文件,該文件不是一個(gè)單純的文本文件,而是一個(gè)PowerShell腳本。該腳本首先嘗試查找系統(tǒng)中一款名為“ScreenConnect Client Service”的服務(wù)或軟件,如果找不到,則會(huì)再次調(diào)用系統(tǒng)PowerShell,從遠(yuǎn)程服務(wù)器中獲取另一個(gè)新文件再在本地后臺(tái)隱藏運(yùn)行。

      ?

      3. 名為1.txt的PowerShell腳本內(nèi)容

      而這次下載的2.txt同樣是一個(gè)PowerShell腳本,其內(nèi)容更加簡單明了,僅是下載一款經(jīng)黑客定制的遠(yuǎn)程控制軟件ScreenConnect到受害用戶的環(huán)境中,并進(jìn)行靜默安裝。

      ?

      4. 名為2.txt的新腳本下載遠(yuǎn)程控制軟件并靜默安裝

      這款名為ScreenConnect的遠(yuǎn)程控制軟件,本身是一款用來遠(yuǎn)程管理設(shè)備的“正規(guī)”軟件,但這個(gè)被下載的安裝包經(jīng)過黑客的“深度定制”。我們發(fā)現(xiàn)其內(nèi)置的system.config配置文件被篡改,直接硬編碼了用于連接的密鑰參數(shù)和程序連接的遠(yuǎn)端控制服務(wù)器地址,這讓黑客在受害用戶知情、授權(quán)情況下,可以控制設(shè)備。

      ?

      5. 遠(yuǎn)程控制軟件的安裝配置文件

      通過監(jiān)控該遠(yuǎn)程控制軟件的流量數(shù)據(jù)發(fā)現(xiàn),控制服務(wù)器域名最終解析到了一個(gè)位于美國內(nèi)華達(dá)州拉斯維加斯的IP地址。

      ?

      6. 遠(yuǎn)程控制軟件解析其控制服務(wù)器域名

      解析成功后,會(huì)自動(dòng)連接其控制服務(wù)器的8041端口,并開始進(jìn)行通訊,等待進(jìn)一步指令進(jìn)行后續(xù)的控制操作。

      ?

      7. 連接控制服務(wù)器的8041端口進(jìn)行通信并等待指令

      根據(jù)受害用戶反饋,黑客目前對(duì)各類虛擬貨幣錢包頗感興趣,已經(jīng)有一些受害開發(fā)者的加密貨幣遭到了洗劫……

      攔截防護(hù)

      分析人員對(duì)本次攻擊進(jìn)行實(shí)測(cè)發(fā)現(xiàn),360可在惡意插件被加載后,發(fā)起第一輪PowerShell下載時(shí),便直接進(jìn)行有效攔截,從源頭上成功阻斷本次攻擊。

      ?

      8. 安全大腦提示360成功攔截攻擊?

      所以,360用戶不必對(duì)此次攻擊過分擔(dān)心,只需確保360客戶端的正常運(yùn)行以及安全防護(hù)功能的正常開啟即可。

      安全建議

      基于本次攻擊的特點(diǎn),建議廣大用戶——尤其是AI相關(guān)的開發(fā)人員:

      l安裝安全終端
      安裝安全監(jiān)控軟件,對(duì)系統(tǒng)中各種行為進(jìn)行自動(dòng)監(jiān)控、告警以及攔截。通過安全軟件獲取各類安全提示和建議。

      l強(qiáng)化IDE插件管理
      對(duì)于IDE中安裝的各種插件進(jìn)行嚴(yán)格篩選,對(duì)于名稱相近的多個(gè)插件更要進(jìn)行認(rèn)真辨。

      l限制PowerShell運(yùn)行
      在不影響正常工作的前提下,盡可能收緊PowerShell一類腳本解析器的執(zhí)行權(quán)限。同時(shí),可以通過配置,限制各類執(zhí)行或隱藏窗口類參數(shù)的執(zhí)行。

      l檢查軟件安裝情況
      對(duì)于各類軟件的安裝與執(zhí)行進(jìn)行監(jiān)控,并定期排查已安裝軟件,檢查其中是否存在含有潛在風(fēng)險(xiǎn)的未知軟件。

      l加強(qiáng)網(wǎng)絡(luò)數(shù)據(jù)監(jiān)控
      監(jiān)控網(wǎng)絡(luò)流量數(shù)據(jù),一旦發(fā)現(xiàn)異常數(shù)據(jù)流量,第一時(shí)間進(jìn)行阻斷并對(duì)數(shù)據(jù)源進(jìn)行追溯排查。

      l開展安全培訓(xùn)
      對(duì)開發(fā)團(tuán)隊(duì)定期開展專項(xiàng)安全培訓(xùn),尤其針對(duì)“供應(yīng)鏈攻擊”“社會(huì)工程學(xué)偽裝”開發(fā)人員更易遇到的威脅類型進(jìn)行培訓(xùn),提升識(shí)別惡意插件、可疑腳本的能力。

      360安全衛(wèi)士

      熱點(diǎn)排行

      用戶
      反饋
      返回
      頂部
        <div id="5kacf"><listing id="5kacf"></listing></div>
      1. <blockquote id="5kacf"><legend id="5kacf"></legend></blockquote>
        <thead id="5kacf"></thead>
        <delect id="5kacf"><th id="5kacf"></th></delect>
        <blockquote id="5kacf"><meter id="5kacf"></meter></blockquote>

        <blockquote id="5kacf"><strong id="5kacf"></strong></blockquote>
        <b id="5kacf"></b>
        <thead id="5kacf"></thead>
          <cite id="5kacf"></cite>

        1. <b id="5kacf"><legend id="5kacf"></legend></b>
          看一看熟女黄色操逼片 | www三级片 | 国产免费淫秽视频 | 91久久婷婷国产麻豆精品电影 | 国产成人无码www免费视频在线观看 |