1月24日,安全机构

深度伪装:AI 生成的后门脚本
最确凿的证据在于脚本中出现的“# <– 您的永久项目 UUID”等注释。研究人员指出,这种措辞是典型的人工智能教程或代码生成提示,旨在指导人类用户如何自定义占位符。黑客利用 AI 大幅提升了恶意脚本的混淆程度和开发效率。

攻击路径:锁定加密货币资产
攻击始于 Discord 托管的钓鱼链接。一旦受害者点击并运行其中的恶意快捷方式文件(LNK),系统将触发一系列感染动作:
持久化潜伏: 创建每小时运行一次的计划任务,伪装成 OneDrive 启动项。
环境探测: 恶意软件会检查硬件和用户活动,确保自身不在安全分析环境中运行。
资产窃取: 其终极目标是获取基础设施访问权限、API 凭证及钱包私钥,进而盗取加密货币资产。

据
