خانه » بدافزار LameHug با استفاده از مدل‌های زبانی هوش مصنوعی، دستورات سرقت داده ویندوز را در لحظه تولید می‌کند!

بدافزار LameHug با استفاده از مدل‌های زبانی هوش مصنوعی، دستورات سرقت داده ویندوز را در لحظه تولید می‌کند!

توسط Vulnerbyt_News
23 بازدید
LameHug malware uses AI LLM to craft Windows data-theft commands in real-time گروه والنربایت vulnerbyte

یک خانواده جدید بدافزار به نام بدافزار LameHug شناسایی شده که از مدل زبانی هوش مصنوعی (LLM) برای تولید دستورات قابل اجرا روی سیستم‌های ویندوزی آلوده استفاده می‌کند. این بدافزار توسط تیم ملی پاسخگویی به حوادث سایبری اوکراین (CERT-UA) کشف شده و با اطمینان متوسط به گروه تهدید تحت حمایت دولت روسیه، APT28 (معروف به Sednit، Sofacy، Pawn Storm، Fancy Bear، STRONTIUM، Tsar Team، Forest Blizzard)، نسبت داده شده است.

جزئیات فنی بدافزار LameHug

بدافزار LameHug با زبان Python نوشته شده و از رابط برنامه‌نویسی (API) پلتفرم Hugging Face برای تعامل با مدل زبانی Qwen 2.5-Coder-32B-Instruct، توسعه‌یافته توسط Alibaba Cloud، استفاده می‌کند. این مدل متن‌باز برای تولید کد، استدلال و اجرای دستورات متمرکز بر برنامه‌نویسی طراحی شده و قادر است توضیحات زبان طبیعی را به کد قابل اجرا یا دستورات شل در زبان‌های مختلف تبدیل کند.

روش توزیع

بر اساس گزارش‌های دریافتی در ۱۰ جولای ۲۰۲۵، CERT-UA ایمیل‌های مخربی را شناسایی کرد که از حساب‌های کاربری هک‌شده ارسال شده و خود را به‌عنوان نمایندگان وزارتخانه‌های اوکراین معرفی می‌کردند. این ایمیل‌ها با هدف توزیع بدافزار به نهادهای اجرایی دولتی ارسال شده بودند. ایمیل‌ها حاوی یک فایل فشرده (ZIP) بودند که لوددر LameHug را شامل می‌شد.

LameHug malware uses AI LLM to craft Windows data-theft commands in real-time گروه والنربایت vulnerbyte
نمونه ایمیل های مخرب

حداقل سه نسخه از این بدافزار شناسایی شده‌اند:

  • Attachment.pif
  • AI_generator_uncensored_Canvas_PRO_v0.9.exe
  • image.py

عملکرد بدافزار LameHug

در حملات مشاهده‌شده، LameHug برای اجرای دستورات شناسایی سیستم و سرقت داده‌ها استفاده شده که به‌صورت پویا از طریق درخواست‌ها (prompts) به مدل زبانی تولید می‌شوند. CERT-UA اعلام نکرده که آیا دستورات تولیدشده توسط مدل زبانی در LameHug با موفقیت اجرا شده‌اند یا خیر. این دستورات هوش مصنوعی برای انجام موارد زیر به کار گرفته شده‌اند:

  • جمع‌آوری اطلاعات سیستم و ذخیره آن‌ها در فایل متنی (info.txt)
  • جستجوی بازگشتی اسناد در پوشه‌های کلیدی ویندوز (Documents، Desktop، Downloads)
  • انتقال داده‌های به‌دست‌آمده از طریق درخواست‌های SFTP یا HTTP POST
LameHug malware uses AI LLM to craft Windows data-theft commands in real-time گروه والنربایت vulnerbyte
درخواست های ارسال شده به مدل زبانی برای تولید دستورات

ویژگی‌های نوآورانه

LameHug اولین بدافزار ثبت‌شده عمومی است که از مدل زبانی بزرگ برای اجرای وظایف مهاجمان استفاده می‌کند. این رویکرد می‌تواند پارادایم جدیدی در حملات سایبری ایجاد کند، جایی که مهاجمان می‌توانند تاکتیک‌های خود را در طول نفوذ بدون نیاز به پیلودهای جدید تغییر دهند. استفاده از زیرساخت Hugging Face برای اهداف کنترل و فرمان (C2) به مخفی‌تر شدن ارتباطات کمک کرده و نفوذ را برای مدت طولانی‌تری از تشخیص دور نگه می‌دارد. همچنین، استفاده از دستورات تولیدشده پویا می‌تواند بدافزار را از شناسایی توسط نرم‌افزارهای امنیتی یا ابزارهای تحلیل استاتیک که به دنبال دستورات از پیش تعریف‌شده هستند، مخفی کند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید