勒索軟件 MalTerminal 現(xiàn)世:由 GPT-4 動(dòng)態(tài)生成攻擊代碼
發(fā)布時(shí)間 2025-10-21概況
網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)了首個(gè)已知利用大語言模型(LLM)在運(yùn)行時(shí)生成惡意代碼的惡意軟件實(shí)例。這款被SentinelLABS命名為"MalTerminal"的惡意軟件,通過調(diào)用OpenAI的GPT-4動(dòng)態(tài)生成勒索軟件代碼和反向Shell,為威脅檢測(cè)與分析帶來了全新挑戰(zhàn)。
攻擊手法的重要轉(zhuǎn)變
該發(fā)現(xiàn)揭示了攻擊技術(shù)的重大轉(zhuǎn)變——惡意邏輯不再硬編碼在軟件內(nèi)部,而是由外部AI模型實(shí)時(shí)生成。這種方式使得傳統(tǒng)基于靜態(tài)特征的安全防護(hù)手段失效,因?yàn)槊看螆?zhí)行的代碼都可能不同。這項(xiàng)研究是探索威脅分子如何武器化LLM的系列成果之一。
新一代自適應(yīng)威脅
與其他利用AI進(jìn)行攻擊的方式(如生成釣魚郵件或作為誘餌)不同,LLM驅(qū)動(dòng)的惡意軟件直接將模型能力嵌入其有效載荷中,使其能根據(jù)目標(biāo)環(huán)境調(diào)整行為。SentinelLABS研究人員為此類威脅制定了明確定義,將其與尚不成熟的"由LLM創(chuàng)建的惡意軟件"區(qū)分開來。
LLM驅(qū)動(dòng)型惡意軟件的主要風(fēng)險(xiǎn)在于其不可預(yù)測(cè)性。通過將代碼生成任務(wù)外包給LLM,惡意軟件的行為可能千差萬別,導(dǎo)致安全工具難以預(yù)判和攔截。此前記錄的PromptLock(概念驗(yàn)證勒索軟件)和與俄羅斯APT28組織相關(guān)的LameHug(又名PROMPTSTEAL)等案例,已展示LLM如何被用于生成系統(tǒng)命令和數(shù)據(jù)竊取,為追蹤更高級(jí)威脅奠定了基礎(chǔ)。
突破性的威脅狩獵方法
SentinelLABS開發(fā)的新型威脅狩獵方法實(shí)現(xiàn)了關(guān)鍵突破。研究人員不再搜索惡意代碼本身,而是尋找LLM集成的痕跡:嵌入式API密鑰和特定提示結(jié)構(gòu)。他們編寫了YARA規(guī)則來檢測(cè)OpenAI和Anthropic等主要LLM提供商的關(guān)鍵模式。
通過對(duì)VirusTotal長(zhǎng)達(dá)一年的回溯搜索,研究人員標(biāo)記出7000多個(gè)包含嵌入式密鑰的樣本,但大多數(shù)屬于開發(fā)人員的非惡意錯(cuò)誤。發(fā)現(xiàn)MalTerminal的關(guān)鍵在于聚焦使用多個(gè)API密鑰的樣本(惡意軟件的冗余策略)以及搜尋具有惡意意圖的提示。研究人員使用LLM分類器對(duì)發(fā)現(xiàn)的提示進(jìn)行惡意評(píng)分,最終鎖定一組Python腳本和名為MalTerminal.exe的Windows可執(zhí)行文件。

網(wǎng)絡(luò)安全威脅新挑戰(zhàn)
MalTerminal、PromptLock和LameHug等惡意軟件的出現(xiàn),標(biāo)志著網(wǎng)絡(luò)安全防御進(jìn)入了新階段。主要挑戰(zhàn)在于檢測(cè)特征無法再依賴靜態(tài)惡意邏輯。此外,流向合法LLM API的網(wǎng)絡(luò)流量與惡意使用難以區(qū)分。
但這類新型惡意軟件也存在弱點(diǎn):依賴外部API、需在代碼中嵌入API密鑰和提示等特點(diǎn)創(chuàng)造了新的檢測(cè)機(jī)會(huì)。若API密鑰被撤銷,惡意軟件將失效。研究人員還通過追蹤這些痕跡,發(fā)現(xiàn)了漏洞注入器和人員搜索Agent等其他攻擊性LLM工具。
雖然LLM驅(qū)動(dòng)的惡意軟件仍處于實(shí)驗(yàn)階段,但其發(fā)展讓防御者獲得了調(diào)整策略的關(guān)鍵窗口期,以應(yīng)對(duì)未來可能出現(xiàn)的按需生成惡意代碼的威脅態(tài)勢(shì)。
