close
正在加载
感染病毒的最新方法:人工智能驱动的色情网站
互联网 · 2024-10-10 02:02
1228
摘要
一个俄罗斯黑客组织正在使用人工智能“deepnude”网站传播恶意软件,以现代的方式延续了经典的趋势 。
币界网报道:

自从商业互联网开始接触主流用户以来,色情网站就被用来携带恶意软件。最新趋势是:俄罗斯黑客正在使用人工智能驱动的“深度裸体生成器”——从用户上传的照片中创建裸体图像的应用程序——来感染愚蠢的性欲旺盛的人。

最糟糕的是,黑客似乎与FIN7有关,FIN7是一个自2012年以来一直活跃的臭名昭著的网络犯罪组织。去年,美国司法部宣布该团伙在逮捕、定罪和监禁三名成员后死亡,其中包括FIN7所谓的“经理”,一名名叫Fedir Hladyr的乌克兰国民。据信,黑客组织造成了30亿美元在全球范围内造成损害。

美国检察官尼克·布朗表示:“FIN7作为一个实体已经不复存在。”2023年5月说.

显然,他说得太早了。

上周,总部位于弗吉尼亚州的安全公司Silent Push发布了一份报告,声称该组织卷土重来,而且比以往任何时候都更糟糕。Silent Push报道称,FIN7最近建立了一些4, 000虚假域名和子域名,包括至少七个被描述为“deepnude生成器”的网站恶意软件蜜罐.”

Silent Push报告称:“FIN7 AI deepfake蜜罐将点击‘免费下载’优惠的毫无戒心的用户重定向到一个新域名,该域名包含Dropbox链接或另一个托管恶意负载的来源。”并指出,所有网站都已被关闭。然而,他们“相信很可能会推出遵循类似模式的新网站。”

这些网站包括easynaud(.)网站、ai nude(.)cloud和nude ai(.)pro等名称。

图片:无声推送

检测恶意软件攻击具有挑战性,圣何塞州立大学工程学院教授艾哈迈德·巴纳法告诉解密。用户与网站交互后,恶意软件下载会很快发生。关闭这些网站变成了一场打地鼠游戏;当一个网站关闭时,其他网站会迅速替换它。

Banafa说:“这只是改变了领域,代码是一样的。”。“即使你没收了另一个国家的服务器场,也很容易再次完成。”

色情网站是一种常见的攻击向量,他说。他解释说:“这是网络中最薄弱的一点——最薄弱的环节是人。”。

虽然人工智能的转折是新的,但更广泛的趋势肯定不是。1999年3月下旬,一位名叫大卫·李·史密斯的计算机程序员使用了一个被劫持的美国在线账户来传播“梅丽莎病毒通过一个名为“alt.sex”的互联网新闻组传播。一旦下载,该恶意软件(估计花费8000万美元进行清理)就会接管用户的电脑,并向受害者的联系人发送受感染的电子邮件。

21世纪初,网络犯罪分子开始利用成人网站传播伪装成视频播放器或编解码器的特洛伊木马和间谍软件。这些程序,如我爱你病毒、记录的按键和在用户不知情的情况下更改的浏览器设置。

上个月,旧金山市提交了一份诉讼针对18个非法deepfake网站和应用程序,这些网站和应用提供脱衣服或“裸体”妇女和女孩的服务。诉讼称,2024年上半年,这些网站的总访问量超过2亿次。

旧金山市检察官David Chiu表示:“这项调查将我们带到了互联网最黑暗的角落,我对那些不得不忍受这种剥削的妇女和女孩感到非常震惊。”当时。“生成型人工智能有着巨大的前景,但与所有新技术一样,也会产生意想不到的后果,犯罪分子会试图利用这项新技术。”

FIN7是安全研究人员在该组织首次被识别时给它起的名字,代表财务动机威胁组织7。黑客们用许多不同的名字来称呼他们的组织,包括Carbanak或Navigator group。

据信,它与俄罗斯有关,因为它招募讲俄语的人,主要针对美国和欧洲的企业用户,以此渗透他们的工作系统。同样,据执法官员称,俄罗斯本身在帮助抓捕肇事者方面也基本上不合作。

FIN7的恶作剧已经远远超出了色情网站的范围。安全专家认为,该组织通过渗透酒店和食品行业的销售点系统窃取客户数据并进行欺诈性银行转账,窃取了数百万美元。

据美国联邦调查局称,受FIN7打击的美国公司包括Chipotle、Chili'S和Arby'S报告仅在美国,FIN7在2016年至2017年间就从6500多个销售点终端窃取了1500多万客户的卡数据。

该组织甚至成立了假冒的安全公司,包括Combi安全以及堡垒安全,以受害者为目标。这些假冒公司旨在以执行渗透测试为幌子,欺骗网络安全专业人员为犯罪组织工作,而是利用他们开发恶意软件和进行网络入侵。

编辑人安德鲁·海沃德

相关资讯