<u id="ztkk0"><tr id="ztkk0"><video id="ztkk0"></video></tr></u>

  • <tfoot id="ztkk0"><source id="ztkk0"><pre id="ztkk0"></pre></source></tfoot>
    <ruby id="ztkk0"></ruby>

      久久av无码精品人妻出轨,久久国产成人午夜av影院,精品国产AV无码一区二区三区,国产精品一区中文字幕,国产成人精品无码专区,久久精品亚洲精品国产色婷,黄页网址大全免费观看,免费久久人人爽人人爽AV
      首頁 > 安全資訊 > 正文

      從代碼到錢包失竊:黑客如何在AI開發工具中埋下陷阱

      當AI成為目標

      AI技術飛速發展的當下,AI已經越來越廣泛融入了我們的日常生活。但也正因為AI技術的廣泛應用,其自身面臨的各種風險也隨之增大。最近,360就捕獲到了一起黑客攻擊事件。其獨特之處在于,黑客正是利用了AI開發工具的插件腳本進入受害者系統,伺機對使用AI的開發人員展開攻擊,并最終獲利。

      AI開發工具暗藏隱患

      近期AI相關產業的開發者反饋自己的數據遭到泄露或竊取,但始終查不到原因,這也引起了360安全團隊的注意。安全研究人員排查發現,攻擊的根源竟然來自開發人員最為倚仗的核心工具——IDE(Integrated Development Environment,即集成開發環境)軟件。

      經過對受害用戶開發環境進行分析,結合360云端大數據篩查比對發現本次攻擊主要集中在Cursor AI和Trae(含Trae CN)兩款主流AI專用IDE開發工具。同時,由于這兩款工具都是基于微軟的開源IDE工具Visual Studio Code(VSCode)的衍生產物,所以原版的VSCode也在受影響范圍內。

      事件分析

      在對被攻擊設備進行系統排查后,最終攻擊源頭被鎖定在一款名為“Solidity Language”的IDE插件上。該插件自稱是為當前熱門的智能合約開發語言Solidity提供語法高亮、定義跳轉、信息提示、快捷操作等實用功能的輔助工具。

      ?

      1. Solidity Language插件

      但當分析人員追根溯源,找到該插件的安裝目錄時,發現其存放功能代碼的src目錄下竟異常簡單只有一個名為“extension.js”的JavaScript腳本文件。而這個腳本的代碼也非常簡單直接——僅僅是調用系統PowerShell從遠程服務器中獲取文件并直接在本地后臺隱藏運行。

      ?

      2. 惡意插件的唯一功能腳本extension.js內容

      腳本會從遠端服務器上獲取一個名為1.txt的文件,該文件不是一個單純的文本文件,而是一個PowerShell腳本。該腳本首先嘗試查找系統中一款名為“ScreenConnect Client Service”的服務或軟件如果找不到,則會再次調用系統PowerShell從遠程服務器中獲取另一個新文件再在本地后臺隱藏運行。

      ?

      3. 名為1.txt的PowerShell腳本內容

      而這次下載的2.txt同樣是一個PowerShell腳本,其內容更加簡單明了,僅是下載一款經黑客定制的遠程控制軟件ScreenConnect到受害用戶的環境中,并進行靜默安裝。

      ?

      4. 名為2.txt的新腳本下載遠程控制軟件并靜默安裝

      這款名為ScreenConnect的遠程控制軟件,本身是一款用來遠程管理設備的“正規”軟件,但這個被下載的安裝包經過黑客的“深度定制”。我們發現其內置的system.config配置文件被篡改,直接硬編碼了用于連接的密鑰參數和程序連接的遠端控制服務器地址,這讓黑客在受害用戶知情授權情況下可以控制設備。

      ?

      5. 遠程控制軟件的安裝配置文件

      通過監控該遠程控制軟件的流量數據發現,控制服務器域名最終解析到了一個位于美國內華達州拉斯維加斯的IP地址。

      ?

      6. 遠程控制軟件解析其控制服務器域名

      解析成功后,會自動連接其控制服務器的8041端口,并開始進行通訊,等待進一步指令進行后續的控制操作。

      ?

      7. 連接控制服務器的8041端口進行通信并等待指令

      根據受害用戶反饋,黑客目前對各類虛擬貨幣錢包頗感興趣已經有一些受害開發者的加密貨幣遭到了洗劫……

      攔截防護

      分析人員對本次攻擊進行實測發現,360可在惡意插件被加載后發起第一輪PowerShell下載時便直接進行有效攔截,從源頭上成功阻斷本次攻擊。

      ?

      8. 安全大腦提示360成功攔截攻擊?

      所以,360用戶不必對此次攻擊過分擔心,只需確保360客戶端的正常運行以及安全防護功能的正常開啟即可。

      安全建議

      基于本次攻擊的特點,建議廣大用戶——尤其是AI相關的開發人員:

      l安裝安全終端
      安裝安全監控軟件,對系統中各種行為進行自動監控、告警以及攔截。通過安全軟件獲取各類安全提示和建議。

      l強化IDE插件管理
      對于IDE中安裝的各種插件進行嚴格篩選,對于名稱相近的多個插件更要進行認真辨

      l限制PowerShell運行
      在不影響正常工作的前提下,盡可能收緊PowerShell一類腳本解析器的執行權限。同時,可以通過配置,限制各類執行或隱藏窗口類參數的執行。

      l檢查軟件安裝情況
      對于各類軟件的安裝與執行進行監控,并定期排查已安裝軟件,檢查其中是否存在含有潛在風險的未知軟件。

      l加強網絡數據監控
      監控網絡流量數據,一旦發現異常數據流量第一時間進行阻斷并對數據源進行追溯排查。

      l開展安全培訓
      對開發團隊定期開展專項安全培訓,尤其針對“供應鏈攻擊”“社會工程學偽裝”開發人員更易遇到的威脅類型進行培訓提升識別惡意插件、可疑腳本的能力。

      360安全衛士

      熱點排行

      用戶
      反饋
      返回
      頂部
      主站蜘蛛池模板: 亚洲69视频| 新版天堂资源中文8在线| 99国产精品自在自在久久| 固安县| 国产精品一级久久黄色片| 亚洲岛国成人免费av| 日韩在线视频线观看一区| 欧美亚洲另类自拍偷在线拍| 国产精品国产三级国AV| 性色av无码不卡中文字幕| 午夜国产精品福利一二| 亚洲日产韩国一二三四区| 久久夜色撩人精品国产小说| 中文字幕人妻中出制服诱惑| 精品一区二区免费不卡| gogogo高清在线观看视频中文| 无套内谢少妇毛片aaaa片免费| 欧洲熟妇色xxxxx欧美| 日本亚洲一区二区精品久久| 亚洲中文字幕人妻系列| 国产三级黄色片在线观看| 津南区| 又爽又黄又无遮挡的激情视频| av偷拍亚洲一区二区三区| 国产精品无码mv在线观看| 精品av一区二区三区不卡| 内射老阿姨1区2区3区4区| 亚洲av成人一区二区| 亚洲小说乱欧美另类| 亚洲欧美高清在线精品一区二区| 精品视频在线观自拍自拍| 久久精品一区二区东京热| 福利一区二区不卡国产| 国产男女爽爽爽免费视频| 亚洲熟妇一区二区三个区| 在熟睡夫面前侵犯我在线播放| 亚洲老熟女一区二区三区| 蜜桃视频一区二区在线观看| 亚洲av成人在线一区| 老司机午夜精品视频资源| 国产自国产自愉自愉免费24区 |