1月24日,安全机构

深度伪装:由 AI 生成的后门脚本
最能说明问题的是脚本里的注释:“# <– 您的永久项目 UUID”。研究人员指出,这类表述常见于人工智能教程或代码生成提示,用来引导用户替换占位符。黑客借助 AI 明显提升了脚本的混淆能力与开发效率。

攻击路径:直指加密资产
攻击起点为托管在 Discord 的钓鱼链接。受害者一旦点击并执行其中的恶意快捷方式文件(LNK),系统会被拉入一连串的感染流程:
-
长期潜伏: 创建每小时触发的计划任务,并伪装为 OneDrive 启动项。
-
环境侦测: 恶意程序会探测硬件与用户行为,尽量避免在安全分析或沙箱环境中运行。
-
资产窃取: 最终极目标是夺取基础设施访问权限、API 密钥以及钱包私钥,从而盗走加密货币资产。

据
© 版权声明
AI智能体所有文章,如无特殊说明或标注,均为本站作者原创发布。任何个人或组织,在未征得作者同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若此作者内容侵犯了原著者的合法权益,可联系客服处理。
THE END


















用户38505528 5个月前0
粘贴不了啊用户12648782 6个月前0
用法杂不对呢?yfarer 6个月前0
草稿id无法下载,是什么问题?