1月24日,安全机构

深度伪装:AI 生成的后门脚本
最直接的线索是脚本里出现了类似“# <– 您的永久项目 UUID”这样的注释。研究人员指出,这类表达常见于 AI 教程或代码生成提示,用来引导使用者替换占位符。黑客借助 AI,大幅提升了恶意脚本的混淆能力与开发效率。

攻击路径:直指加密货币资产
行动通常从由 Discord 托管的钓鱼链接展开。一旦受害者点击并运行其中的恶意快捷方式文件(LNK),系统会被触发执行一系列感染步骤:
-
持久化潜伏:建立每小时执行一次的计划任务,并伪装成 OneDrive 的启动项。
-
环境探测:恶意程序会检查硬件配置与用户活动,确保自身不在安全分析环境中运行。
-
资产窃取:其终极目的在于获取基础设施访问权限、API 凭证以及钱包私钥,从而盗走加密货币资产。

据
© 版权声明
AI智能体所有文章,如无特殊说明或标注,均为本站作者原创发布。任何个人或组织,在未征得作者同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若此作者内容侵犯了原著者的合法权益,可联系客服处理。
THE END

















用户38505528 5个月前0
粘贴不了啊用户12648782 6个月前0
用法杂不对呢?yfarer 6个月前0
草稿id无法下载,是什么问题?