เรื่องเล่าจากมัลแวร์ยุค AI: เมื่อ Fancy Bear ยืมสมอง LLM มาเจาะระบบ
การโจมตีเริ่มจาก อีเมลฟิชชิ่งแบบเฉพาะเจาะจง (spear phishing) ส่งจากบัญชีที่ถูกยึด พร้อมแนบไฟล์ ZIP ที่มีมัลแวร์นามสกุล .pif, .exe หรือ .py โดยปลอมตัวเป็น “ตัวแทนจากกระทรวงยูเครน” เพื่อหลอกให้เปิดไฟล์
เมื่อมัลแวร์ทำงาน มันจะ:
1️⃣ รันในเครื่องด้วยสิทธิ์ผู้ใช้
2️⃣ เรียก API ของ Hugging Face ไปยัง LLM ชื่อ Qwen 2.5-Coder-32B-Instruct
3️⃣ สั่งโมเดลให้ "แกล้งทำเป็นแอดมิน Windows" แล้วเขียนคำสั่งเช่น:
- สร้างโฟลเดอร์ใหม่
- เก็บข้อมูลระบบ, network, Active Directory
- คัดลอกไฟล์ .txt และ .pdf จาก Desktop, Downloads, Documents ไปยัง staging folder ที่กำหนด
4️⃣ เขียนผลลัพธ์ลงไฟล์ .txt เพื่อส่งกลับไปยังเซิร์ฟเวอร์ควบคุม (C2)
มัลแวร์นี้ถูกแพ็กจาก Python ด้วย PyInstaller และแจกจ่ายในหลายรูปแบบชื่อ เช่น:
- Appendix.pif
- AI_generator_uncensored_Canvas_PRO_v0.9.exe
- AI_image_generator_v0.95.exe
- image.py
CERT-UA (ศูนย์ความปลอดภัยไซเบอร์ของยูเครน) ตั้งชื่อว่า LAMEHUG และระบุว่าเป็นผลงานของกลุ่ม UAC-0001 ซึ่งคือตัวเดียวกับ APT28 — หน่วยที่เคยโจมตี NATO, สหรัฐฯ และโครงสร้างพื้นฐานยูเครนมานานหลายปี
APT28 (Fancy Bear) พัฒนามัลแวร์ LAMEHUG ที่ฝังการเรียกใช้ LLM ผ่าน API
ใช้โมเดล Qwen ผ่าน Hugging Face เพื่อสร้างคำสั่ง PowerShell
เป้าหมายคือระบบของรัฐบาลยูเครน ผ่านการโจมตีแบบ spear phishing
ปลอมชื่อผู้ส่ง และแนบไฟล์มัลแวร์ที่ดูเหมือนโปรแกรม AI หรือรูปภาพ
LAMEHUG ดึงข้อมูลระบบ, AD domain, และไฟล์เอกสารผู้ใช้
ส่งออกไปยัง staging folder เพื่อเตรียมส่งกลับไปยังเซิร์ฟเวอร์ควบคุม
ใช้เทคนิคใหม่ในการเปลี่ยนคำสั่งไปเรื่อย ๆ โดยใช้ AI เขียนแบบต่างกัน
หวังหลบการตรวจจับด้วย signature-based scanning
มัลแวร์แพร่หลายผ่านไฟล์ .exe และ .pif ที่ใช้ชื่อหลอกให้เชื่อว่าเป็นเครื่องมือภาพหรือเอกสาร
มีหลากหลายเวอร์ชันพร้อมระบบขโมยข้อมูลแบบแตกต่างกัน
เซิร์ฟเวอร์ C2 ถูกซ่อนไว้ในโครงสร้างพื้นฐานที่ดูถูกต้อง เช่นเว็บไซต์จริงที่ถูกแฮก
ทำให้การติดตามและบล็อกยากขึ้นมาก
นักวิจัยคาดว่าเทคนิคนี้อาจถูกใช้กับเป้าหมายในตะวันตกในอนาคต
เพราะ APT28 เคยโจมตี NATO, สหรัฐ และ EU มาก่อน
https://www.csoonline.com/article/4025139/novel-malware-from-russias-apt28-prompts-llms-to-create-malicious-windows-commands.html
การโจมตีเริ่มจาก อีเมลฟิชชิ่งแบบเฉพาะเจาะจง (spear phishing) ส่งจากบัญชีที่ถูกยึด พร้อมแนบไฟล์ ZIP ที่มีมัลแวร์นามสกุล .pif, .exe หรือ .py โดยปลอมตัวเป็น “ตัวแทนจากกระทรวงยูเครน” เพื่อหลอกให้เปิดไฟล์
เมื่อมัลแวร์ทำงาน มันจะ:
1️⃣ รันในเครื่องด้วยสิทธิ์ผู้ใช้
2️⃣ เรียก API ของ Hugging Face ไปยัง LLM ชื่อ Qwen 2.5-Coder-32B-Instruct
3️⃣ สั่งโมเดลให้ "แกล้งทำเป็นแอดมิน Windows" แล้วเขียนคำสั่งเช่น:
- สร้างโฟลเดอร์ใหม่
- เก็บข้อมูลระบบ, network, Active Directory
- คัดลอกไฟล์ .txt และ .pdf จาก Desktop, Downloads, Documents ไปยัง staging folder ที่กำหนด
4️⃣ เขียนผลลัพธ์ลงไฟล์ .txt เพื่อส่งกลับไปยังเซิร์ฟเวอร์ควบคุม (C2)
มัลแวร์นี้ถูกแพ็กจาก Python ด้วย PyInstaller และแจกจ่ายในหลายรูปแบบชื่อ เช่น:
- Appendix.pif
- AI_generator_uncensored_Canvas_PRO_v0.9.exe
- AI_image_generator_v0.95.exe
- image.py
CERT-UA (ศูนย์ความปลอดภัยไซเบอร์ของยูเครน) ตั้งชื่อว่า LAMEHUG และระบุว่าเป็นผลงานของกลุ่ม UAC-0001 ซึ่งคือตัวเดียวกับ APT28 — หน่วยที่เคยโจมตี NATO, สหรัฐฯ และโครงสร้างพื้นฐานยูเครนมานานหลายปี
APT28 (Fancy Bear) พัฒนามัลแวร์ LAMEHUG ที่ฝังการเรียกใช้ LLM ผ่าน API
ใช้โมเดล Qwen ผ่าน Hugging Face เพื่อสร้างคำสั่ง PowerShell
เป้าหมายคือระบบของรัฐบาลยูเครน ผ่านการโจมตีแบบ spear phishing
ปลอมชื่อผู้ส่ง และแนบไฟล์มัลแวร์ที่ดูเหมือนโปรแกรม AI หรือรูปภาพ
LAMEHUG ดึงข้อมูลระบบ, AD domain, และไฟล์เอกสารผู้ใช้
ส่งออกไปยัง staging folder เพื่อเตรียมส่งกลับไปยังเซิร์ฟเวอร์ควบคุม
ใช้เทคนิคใหม่ในการเปลี่ยนคำสั่งไปเรื่อย ๆ โดยใช้ AI เขียนแบบต่างกัน
หวังหลบการตรวจจับด้วย signature-based scanning
มัลแวร์แพร่หลายผ่านไฟล์ .exe และ .pif ที่ใช้ชื่อหลอกให้เชื่อว่าเป็นเครื่องมือภาพหรือเอกสาร
มีหลากหลายเวอร์ชันพร้อมระบบขโมยข้อมูลแบบแตกต่างกัน
เซิร์ฟเวอร์ C2 ถูกซ่อนไว้ในโครงสร้างพื้นฐานที่ดูถูกต้อง เช่นเว็บไซต์จริงที่ถูกแฮก
ทำให้การติดตามและบล็อกยากขึ้นมาก
นักวิจัยคาดว่าเทคนิคนี้อาจถูกใช้กับเป้าหมายในตะวันตกในอนาคต
เพราะ APT28 เคยโจมตี NATO, สหรัฐ และ EU มาก่อน
https://www.csoonline.com/article/4025139/novel-malware-from-russias-apt28-prompts-llms-to-create-malicious-windows-commands.html
🎙️ เรื่องเล่าจากมัลแวร์ยุค AI: เมื่อ Fancy Bear ยืมสมอง LLM มาเจาะระบบ
การโจมตีเริ่มจาก อีเมลฟิชชิ่งแบบเฉพาะเจาะจง (spear phishing) ส่งจากบัญชีที่ถูกยึด พร้อมแนบไฟล์ ZIP ที่มีมัลแวร์นามสกุล .pif, .exe หรือ .py โดยปลอมตัวเป็น “ตัวแทนจากกระทรวงยูเครน” เพื่อหลอกให้เปิดไฟล์
เมื่อมัลแวร์ทำงาน มันจะ:
1️⃣ รันในเครื่องด้วยสิทธิ์ผู้ใช้
2️⃣ เรียก API ของ Hugging Face ไปยัง LLM ชื่อ Qwen 2.5-Coder-32B-Instruct
3️⃣ สั่งโมเดลให้ "แกล้งทำเป็นแอดมิน Windows" แล้วเขียนคำสั่งเช่น:
- สร้างโฟลเดอร์ใหม่
- เก็บข้อมูลระบบ, network, Active Directory
- คัดลอกไฟล์ .txt และ .pdf จาก Desktop, Downloads, Documents ไปยัง staging folder ที่กำหนด
4️⃣ เขียนผลลัพธ์ลงไฟล์ .txt เพื่อส่งกลับไปยังเซิร์ฟเวอร์ควบคุม (C2)
มัลแวร์นี้ถูกแพ็กจาก Python ด้วย PyInstaller และแจกจ่ายในหลายรูปแบบชื่อ เช่น:
- Appendix.pif
- AI_generator_uncensored_Canvas_PRO_v0.9.exe
- AI_image_generator_v0.95.exe
- image.py
CERT-UA (ศูนย์ความปลอดภัยไซเบอร์ของยูเครน) ตั้งชื่อว่า LAMEHUG และระบุว่าเป็นผลงานของกลุ่ม UAC-0001 ซึ่งคือตัวเดียวกับ APT28 — หน่วยที่เคยโจมตี NATO, สหรัฐฯ และโครงสร้างพื้นฐานยูเครนมานานหลายปี
✅ APT28 (Fancy Bear) พัฒนามัลแวร์ LAMEHUG ที่ฝังการเรียกใช้ LLM ผ่าน API
➡️ ใช้โมเดล Qwen ผ่าน Hugging Face เพื่อสร้างคำสั่ง PowerShell
✅ เป้าหมายคือระบบของรัฐบาลยูเครน ผ่านการโจมตีแบบ spear phishing
➡️ ปลอมชื่อผู้ส่ง และแนบไฟล์มัลแวร์ที่ดูเหมือนโปรแกรม AI หรือรูปภาพ
✅ LAMEHUG ดึงข้อมูลระบบ, AD domain, และไฟล์เอกสารผู้ใช้
➡️ ส่งออกไปยัง staging folder เพื่อเตรียมส่งกลับไปยังเซิร์ฟเวอร์ควบคุม
✅ ใช้เทคนิคใหม่ในการเปลี่ยนคำสั่งไปเรื่อย ๆ โดยใช้ AI เขียนแบบต่างกัน
➡️ หวังหลบการตรวจจับด้วย signature-based scanning
✅ มัลแวร์แพร่หลายผ่านไฟล์ .exe และ .pif ที่ใช้ชื่อหลอกให้เชื่อว่าเป็นเครื่องมือภาพหรือเอกสาร
➡️ มีหลากหลายเวอร์ชันพร้อมระบบขโมยข้อมูลแบบแตกต่างกัน
✅ เซิร์ฟเวอร์ C2 ถูกซ่อนไว้ในโครงสร้างพื้นฐานที่ดูถูกต้อง เช่นเว็บไซต์จริงที่ถูกแฮก
➡️ ทำให้การติดตามและบล็อกยากขึ้นมาก
✅ นักวิจัยคาดว่าเทคนิคนี้อาจถูกใช้กับเป้าหมายในตะวันตกในอนาคต
➡️ เพราะ APT28 เคยโจมตี NATO, สหรัฐ และ EU มาก่อน
https://www.csoonline.com/article/4025139/novel-malware-from-russias-apt28-prompts-llms-to-create-malicious-windows-commands.html
0 Comments
0 Shares
81 Views
0 Reviews