新型隐蔽攻击:恶意软件将C2流量伪装成腾讯云上的虚假LLM API请求

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

Akamai Hunt团队发现一种新型恶意软件,利用伪装的LLM API请求来隐藏命令与控制流量,增加检测难度。该恶意软件通过腾讯云的伪API进行远程控制,显示了攻击手法的演变,强调企业需加强网络安全防护。

🎯

关键要点

  • Akamai Hunt团队发现新型恶意软件,利用伪装的LLM API请求隐藏命令与控制流量。
  • 该恶意软件通过腾讯云的伪API进行远程控制,显示攻击手法的演变。
  • 恶意软件将命令与控制流量隐藏在正常的AI流量中,增加了检测难度。
  • 恶意软件采用非典型C2架构,使用虚假的LLM聊天补全API发送编码字符串。
  • 腾讯云服务器作为跳板,攻击者利用合法API端点掩盖恶意活动。
  • 该恶意软件支持多种指令,具备完全远程控制受害者机器的能力。
  • 研究人员发现恶意软件中嵌入的.NET有效载荷,构成SOCKS5/HTTP代理工具包。
  • 恶意软件与可疑RAR存档相关联,包含多阶段加载机制。
  • 攻击手法演进趋势显示攻击者快速演进其攻击方法,组织需加强网络安全防护。
➡️

继续阅读