Киберпреступники используют поддельные ИИ-инструменты для распространения вредоносного по Noodlophil

Исследователь компании Morphisec Шмуэль Узан обнаружил новую кампанию кибермошенников, которые используют фальшивые сервисы на базе искусственного интеллекта для распространения вредоносного ПО Noodlophile. Злоумышленники нацелены на пользователей, ищущих ИИ-инструменты для редактирования видео и изображений. По данным исследования, только один пост в Ф⃰, рекламирующий такие поддельные сервисы, набрал более 62 000 просмотров.
Киберпреступники используют поддельные ИИ-инструменты для распространения вредоносного по Noodlophil
Изображение носит иллюстративный характер

Распространение вредоносного ПО осуществляется через легитимно выглядящие группы в Ф⃰ и вирусные кампании в социальных сетях. Среди выявленных фейковых страниц в соцсетях: Luma Dreammachine Al, Luma Dreammachine и gratistuslibros. Эти страницы рекламируют несуществующие ИИ-сервисы для создания видео, логотипов, изображений и веб-сайтов.

Одна из поддельных платформ маскируется под "CapCut AI", предлагая «универсальный видеоредактор с новыми функциями искусственного интеллекта». Схема заражения начинается с того, что пользователи загружают изображения или видео на фальшивые ИИ-сайты, после чего им предлагается скачать якобы «контент, сгенерированный искусственным интеллектом».

Вместо обещанного контента жертва загружает вредоносный ZIP-архив под названием "VideoDreamAI.zip". При запуске файла "Video Dream MachineAI.mp4.exe" из архива активируется легитимный видеоредактор ByteDance ("CapCut.exe"), что маскирует вредоносную активность. Одновременно исполняемый файл на C++ запускает загрузчик на ("CapCutLoader"), который скачивает Python-нагрузку ("srchost.exe") с удаленного сервера. Этот Python-бинарный файл разворачивает стилер Noodlophile.

Noodlophile Stealer обладает широкими возможностями по похищению данных: он собирает учетные данные браузеров, информацию о криптовалютных кошельках и другие конфиденциальные данные пользователей. Некоторые варианты вредоносного ПО поставляются в комплекте с троянским ПО удаленного доступа XWorm, что расширяет возможности злоумышленников.

Исследование указывает на вьетнамское происхождение разработчика вредоносного ПО. На своей странице GitHub он называет себя «увлеченным разработчиком вредоносного ПО из Вьетнама». Аккаунт был создан 16 марта 2023 года. Стоит отметить, что Вьетнам имеет историю распространения стилеров, нацеленных на пользователей Ф⃰.

В более широком контексте, компания М⃰ в 2023 году удалила более 1000 вредоносных URL-адресов, которые использовали ChatGPT для распространения примерно 10 семейств вредоносного ПО. Недавно компания CYFIRMA также идентифицировала другой стилер — "PupkinStealer",.NET-базированное вредоносное ПО, нацеленное на системы Windows.

PupkinStealer отличается тем, что передает украденные данные через бота в Telegram, контролируемого злоумышленниками. Он использует простую схему исполнения с низкопрофильным поведением, что помогает избегать обнаружения антивирусными системами.

Эксперты рекомендуют пользователям проявлять особую осторожность при взаимодействии с неизвестными ИИ-сервисами, особенно рекламируемыми через социальные сети, и всегда проверять легитимность таких платформ перед загрузкой и установкой любого программного обеспечения.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка