勒索軟件 MalTerminal 現(xiàn)世:由 GPT-4 動態(tài)生成攻擊代碼
發(fā)布時間 2025-10-21概況
網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)了首個已知利用大語言模型(LLM)在運(yùn)行時生成惡意代碼的惡意軟件實(shí)例。這款被SentinelLABS命名為"MalTerminal"的惡意軟件,通過調(diào)用OpenAI的GPT-4動態(tài)生成勒索軟件代碼和反向Shell,為威脅檢測與分析帶來了全新挑戰(zhàn)。
攻擊手法的重要轉(zhuǎn)變
該發(fā)現(xiàn)揭示了攻擊技術(shù)的重大轉(zhuǎn)變——惡意邏輯不再硬編碼在軟件內(nèi)部,而是由外部AI模型實(shí)時生成。這種方式使得傳統(tǒng)基于靜態(tài)特征的安全防護(hù)手段失效,因?yàn)槊看螆?zhí)行的代碼都可能不同。這項(xiàng)研究是探索威脅分子如何武器化LLM的系列成果之一。
新一代自適應(yīng)威脅
與其他利用AI進(jìn)行攻擊的方式(如生成釣魚郵件或作為誘餌)不同,LLM驅(qū)動的惡意軟件直接將模型能力嵌入其有效載荷中,使其能根據(jù)目標(biāo)環(huán)境調(diào)整行為。SentinelLABS研究人員為此類威脅制定了明確定義,將其與尚不成熟的"由LLM創(chuàng)建的惡意軟件"區(qū)分開來。
LLM驅(qū)動型惡意軟件的主要風(fēng)險(xiǎn)在于其不可預(yù)測性。通過將代碼生成任務(wù)外包給LLM,惡意軟件的行為可能千差萬別,導(dǎo)致安全工具難以預(yù)判和攔截。此前記錄的PromptLock(概念驗(yàn)證勒索軟件)和與俄羅斯APT28組織相關(guān)的LameHug(又名PROMPTSTEAL)等案例,已展示LLM如何被用于生成系統(tǒng)命令和數(shù)據(jù)竊取,為追蹤更高級威脅奠定了基礎(chǔ)。
突破性的威脅狩獵方法
SentinelLABS開發(fā)的新型威脅狩獵方法實(shí)現(xiàn)了關(guān)鍵突破。研究人員不再搜索惡意代碼本身,而是尋找LLM集成的痕跡:嵌入式API密鑰和特定提示結(jié)構(gòu)。他們編寫了YARA規(guī)則來檢測OpenAI和Anthropic等主要LLM提供商的關(guān)鍵模式。
通過對VirusTotal長達(dá)一年的回溯搜索,研究人員標(biāo)記出7000多個包含嵌入式密鑰的樣本,但大多數(shù)屬于開發(fā)人員的非惡意錯誤。發(fā)現(xiàn)MalTerminal的關(guān)鍵在于聚焦使用多個API密鑰的樣本(惡意軟件的冗余策略)以及搜尋具有惡意意圖的提示。研究人員使用LLM分類器對發(fā)現(xiàn)的提示進(jìn)行惡意評分,最終鎖定一組Python腳本和名為MalTerminal.exe的Windows可執(zhí)行文件。

網(wǎng)絡(luò)安全威脅新挑戰(zhàn)
MalTerminal、PromptLock和LameHug等惡意軟件的出現(xiàn),標(biāo)志著網(wǎng)絡(luò)安全防御進(jìn)入了新階段。主要挑戰(zhàn)在于檢測特征無法再依賴靜態(tài)惡意邏輯。此外,流向合法LLM API的網(wǎng)絡(luò)流量與惡意使用難以區(qū)分。
但這類新型惡意軟件也存在弱點(diǎn):依賴外部API、需在代碼中嵌入API密鑰和提示等特點(diǎn)創(chuàng)造了新的檢測機(jī)會。若API密鑰被撤銷,惡意軟件將失效。研究人員還通過追蹤這些痕跡,發(fā)現(xiàn)了漏洞注入器和人員搜索Agent等其他攻擊性LLM工具。
雖然LLM驅(qū)動的惡意軟件仍處于實(shí)驗(yàn)階段,但其發(fā)展讓防御者獲得了調(diào)整策略的關(guān)鍵窗口期,以應(yīng)對未來可能出現(xiàn)的按需生成惡意代碼的威脅態(tài)勢。
