-
FIN7 的最新恶意软件活动利用了公众对将图片变成裸体的人工智能工具的兴趣。
-
威胁行为者推广的在线和 Windows 工具仅提供信息窃取程序。
-
这些恶意软件包括臭名昭著的 Lumma Stealer 和 Redline Stealer。
根据最近的报道,臭名昭著的高级持续威胁 (APT) 组织 FIN7 发起了一项新活动,通过虚假网站网络,利用公众对人工智能驱动的 Deepfake 裸体的兴趣,声称提供 Deepfake 裸体生成器,从而分发信息窃取恶意软件。
该组织使用黑帽 SEO 策略来提高这些恶意网站在搜索引擎结果中的可见性,从而增加受害者参与的可能性。通过利用有争议且往往是非法的利益,威胁行为者会以人工智能生成的内容为幌子,引诱毫无戒心的用户下载恶意软件。
Silent Push研究发现了FIN7直接运营的几个网站,例如“aiNude[.]艾”和“裸体艾[.]pro”,以“免费试用”或“下载”来吸引用户。这些网站要么声称从用户上传的图片生成假裸体,要么推广 Windows 的 Deepnude 生成程序。
然而,这些下载内容包含 Lumma Stealer、Redline Stealer 和 D3F@ck Loader 恶意软件,这些恶意软件针对敏感数据,包括凭证、cookie 和数字货币包。
网络犯罪分子的蜜罐网站允许用户上传照片,将其变成深度伪造的裸体。应该生成的图像没有显示在屏幕上,系统会提示用户使用下载链接。
该 URL 会重定向到另一个网站,受害者会在其中看到受密码保护的 Dropbox 存档的链接和所需的密码,并且下载的内容仅包含恶意软件。
FIN7 还采用并行策略,通过欺骗性浏览器扩展分发 NetSupport RAT。此外,该组织还利用木马安装程序伪装成 Zoom 和 Fortnite 等知名品牌的合法软件来传播恶意负载。
FIN7 不断发展的方法和最近的活动表明,利用社会利益和人工智能和深度伪造等新兴技术来推进其网络犯罪议程的趋势令人担忧。
在最近的新闻中,一些 infostealer 开发人员宣布他们的恶意软件成功绕过了 Chrome 的 cookie 盗窃保护,其中包括 MeduzaStealer、Whitesnake、Lumma Stealer、Lumar (PovertyStealer)、Vidar Stealer 和 StealC。
FIN7 黑客通过人工智能驱动的虚假裸体生成网站传播信息窃取者一文首先出现在 TechNadu 上。
【安全圈】Cloudflare遭受3.8Tbps DDos攻击,攻击源竟是...
【安全圈】远程利用漏洞起亚汽车视频,(目前官方已修复漏洞)
【安全圈】索尼PS5和微软Xbox网络双双崩溃中断影响全球玩家
【安全圈】英国揭露LockBit勒索软件背后是俄罗斯支持的黑客
【安全圈】ChatGPT 曝严重漏洞,聊天记录黑客随意看,网友:本地运行也没用