KLING AI átverés
A Check Point Research jelentése szerint egy globális kiberkampány során fenyegető szereplők a népszerű Kling AI nevű generatív mesterséges intelligencia platformot imitálták, hogy rosszindulatú szoftvereket terjesszenek. A támadók hamis Facebook-oldalakat és fizetett hirdetéseket használtak, hogy forgalmat irányítsanak egy megtévesztő weboldalra, amely a Kling AI hivatalos oldalának tűnt. A felhasználók ezen az oldalon AI-generált képek vagy videók létrehozására voltak ösztönözve, azonban a letöltött fájlok valójában álcázott Windows végrehajtható fájlok voltak, amelyek infostealer típusú malware-eket telepítettek a rendszerre.
A támadók a fájlok álcázásához különleges technikákat alkalmaztak, például Hangul Filler karaktereket használtak a fájlnevekben, hogy elrejtsék a valódi kiterjesztést, valamint dupla kiterjesztéseket alkalmaztak (pl. .jpg.exe
), hogy a fájlok ártalmatlannak tűnjenek. Egyes esetekben a végrehajtható fájlok .NET Native AOT (Ahead-Of-Time) fordítást használtak, hogy megnehezítsék az elemzést és elkerüljék a hagyományos észlelési módszereket. A malware-ek célja a böngészőkben tárolt hitelesítő adatok, munkamenet-tokenek és egyéb érzékeny információk ellopása volt.
A kampány globális hatókörű volt, különösen Ázsiában voltak jelentős számú áldozatok. A támadók mintegy 70 hamisított Facebook-bejegyzést használtak a felhasználók megtévesztésére. A kampány során alkalmazott technikák és eszközök, mint a fájlok álcázása és a .NET Native AOT használata, azt mutatják, hogy a fenyegető szereplők fejlett képességekkel rendelkeznek és képesek kihasználni a generatív AI platformok iránti növekvő érdeklődést.