Рекламні оголошення

Розподіл шкідливих у нодлофілах під виглядом AI послуг генерація відео

Зловмисники почали використовувати підроблені інструменти для генерації відео за допомогою штучного інтелекту, для поширення нового типу зловмисного програмного забезпечення - Ноодофіл, інфостилер, замаскований в результаті роботи "AI-Services".

Шахрайські сайти використовують привабливі імена, такі як Машина мрії, і активно рекламуються через великі публічні групи у Facebook. Вони позиціонуються як передові сервіси ШІ, нібито генерує відео на основі файлів, завантажених користувачами.

Хоча використання штучного інтелекту для доставки шкідливих програм не є новим підходом, кампанія, ідентифіковано дослідниками з Morphisec, знаменує прихід нового учасника в екосистему інфостілерів.

Згідно з Morphisec, Ноодофіл продаються на форумах даркнету та часто додаються до послуг «Отримати файли cookie». + пропуск». Це частина нової схеми зловмисне програмне забезпечення як послуга, керується в'єтнамомовними операторами.

Зображення: “Реклама на Facebook, веде на шкідливий сайт”


Багатоступінчастий ланцюг інфекції

Жертва приземляється на майданчик, завантажує туди свої файли та отримує у відповідь ZIP-архів, який нібито містить згенероване відео. Архів насправді містить виконуваний файл із оманливою назвою Video Dream MachineAI.mp4.exe і прихована папка з додатковими компонентами.

Якщо ваша система не відображає розширення файлів (що вкрай не рекомендується), файл може виглядати як звичайне відео MP4.

«Файл Video Dream MachineAI.mp4.exe це 32-розрядна програма C++, підписаний сертифікатом, створений через Winauth. Незважаючи на назву, це не відео, модифікована версія CapCut (версія 445.0)», – пояснює Morphisec.

Зображення: “Веб-сайт DreamMachine, поширення шкідливих програм”

Коли запускається фейкове відео, починається ланцюжок виконання, включаючи запуск серії файлів і сценаріїв, Зокрема Document.docx/install.bat.

Цей сценарій BAT використовує законну утиліту Windows - certutil.exe - для декодування та розпакування RAR-архіву в кодуванні base64, замаскований під PDF-документ. При цьому скрипт записує новий ключ у реєстрі для забезпечення автозавантаження.

Потім він виконується srchost.exe, який запускає заплутаний сценарій Python randomuser2025.txt, завантажується з жорстко закодованої адреси. Зрештою, Noodlophile Stealer вводиться в RAM.

Якщо в системі виявлено антивірус Avast, Техніка PE Hollowing використовується з реалізацією в RegAsm.exe. В іншому випадку використовується ін’єкція шелл-коду.

Зображення: “Повний ланцюжок виконання шкідливого коду”


Нудлофільські функції та можливості

Ноодофіл - це новий інформаційний стайлер, призначений для крадіжки:

  • облікові дані та сесії з браузерів,
  • файли cookie,
  • маркери авторизації,
  • файли гаманця криптовалюти.

– підкреслює Морфізек:

«Noodlophile Stealer — це раніше незадокументований стелс-інструмент, поєднання крадіжки даних браузера, видалення криптогаманців і, при необхідності, встановлення віддаленого доступу».

Викрадені дані надсилаються зловмисникам через Telegram-бота, який використовується як канал керування (C2), забезпечення швидкого доступу до інформації в режимі реального часу.

У деяких випадках Noodlophile йде в комплекті з XWorm - видалений троян, розширення можливостей зловмисників за межі простого викрадення інформації.


Рекомендації щодо захисту

  • Ніколи не завантажуйте та не запускайте файли з невідомих сайтів, навіть якщо вони виглядають як результати ШІ.
  • Завжди увімкнути відображення розширень файли в налаштуваннях Windows.
  • використання оновлені антивірусні засоби щоб перевірити всі завантажені файли перед їх запуском.

Сучасні кампанії шкідливого програмного забезпечення все частіше маскуються під високотехнологічні послуги, в тому числі "генератори ШІ", що вимагає від користувачів ще більшої обережності.

Джерело


Відкрийте більше з VirusNet

Підпишіться, щоб отримувати найсвіжіші записи на вашу електронну пошту.