国家网络安全通报中心:重点防范境外恶意网址和恶意IP|新型AI攻击借助图像植入恶意提示词窃取用户数据
中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、英国、德国、荷兰、罗马尼亚、越南、沙特阿拉伯、土耳其。主要情况如下:
一、恶意地址信息
(一)恶意地址:chmmmmmsts.duckdns.org
关联IP地址:216.9.224.52
归属地:美国/伊利诺伊州/内珀维尔
威胁类型:后门
病毒家族:RemCos
描述:RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。
(二)恶意地址:winos.cloudns.ch
关联IP地址:47.237.136.112
归属地:美国
威胁类型:后门
病毒家族:Farfli
描述:Farfli是一种远控木马,能够通过网络下载、软件捆绑、网络钓鱼等多种方式传播。其允许远程攻击者执行多种远控操作,比如监控电脑屏幕、键盘记录、下载安装任意文件、窃取隐私信息,甚至还可以控制感染的计算机发起DDoS攻击。
(三)恶意地址:xalo432.ddns.net
关联IP地址:82.32.70.10
归属地:英国/英格兰/谢菲尔德
威胁类型:后门
病毒家族:Androm
描述:一种远控木马,该木马进入系统后会安装到系统关键目录,并通过注册表实现持久化。它会将恶意代码注入到系统进程svchost.exe或者msiexec.exe中,并利用被注入的系统进程和C&C服务器连接,一旦连接成功它能够根据控制命令执行各种恶意行为,包括获取系统和用户信息、文件操作、注册表操作、键盘记录、下载其他恶意文件或者其他功能模块、执行任意命令等。
(四)恶意地址:176.65.148.170
归属地:德国
威胁类型:僵尸网络
病毒家族:Gafgyt
描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。
(五)恶意地址:s3ov838.ddns.net
关联IP地址:5.180.82.94
归属地:德国/黑森州/美因河畔法兰克福
威胁类型:僵尸网络
病毒家族:Mirai
描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。
(六)恶意地址:87.121.84.206
归属地:荷兰、
威胁类型:僵尸网络
病毒家族:Gafgyt
描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。
(七)恶意地址:turkishzenci.duckdns.org
关联IP地址:89.213.174.77
归属地:罗马尼亚
威胁类型:僵尸网络
病毒家族:Mirai
描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。
(八)恶意地址:phulocnhat2005.duckdns.org
关联IP地址:160.30.21.27
归属地:越南/前江省
威胁类型:僵尸网络
病毒家族:MooBot
描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。
(九)恶意地址:xcxzaxs.ddns.net
关联IP地址:50.60.158.25
归属地:沙特阿拉伯/利雅得/利雅得
威胁类型:后门
病毒家族:NjRAT
描述:该后门是一种由 C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。
(十)恶意地址:ulkum.duckdns.org
关联IP地址:80.253.246.79
归属地:土耳其/伊斯坦布尔/伊斯坦布尔
威胁类型:后门
病毒家族:AsyncRAT
描述:一种后门木马,采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。
二、排查方法
(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。
(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。
(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。
三、处置建议
(一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。
(二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问。
(三)向公安机关及时报告,配合开展现场调查和技术溯源。
参考及来源:国家网络安全通报中心
新型AI攻击借助图像植入恶意提示词窃取用户数据
近日,一种新型攻击手段开始出现,其通过在人工智能系统处理的图像中植入恶意提示词,再将图像传输至大型语言模型,从而窃取用户数据。
该方法借助高分辨率图像实现,这些图像所承载的指令对人眼而言是不可见的,但当通过重采样算法降低图像质量时,指令便会显现出来。

攻击的运作方式
当用户将图像上传至人工智能系统时,为兼顾性能与成本效益,系统会自动将图像降采样至更低质量。
依据系统的不同,图像重采样算法可能会采用最近邻插值、双线性插值或双三次插值的方式来减小图像体积。若原始图像是为此目的专门设计的,那么所有这些方法都会产生混叠伪像,进而使隐藏图案在降采样后的图像上显现。
在Trail of Bits公司的案例中,当使用双三次降采样对恶意图像进行处理时,图像中特定的深色区域会变为红色,隐藏的黑色文本也随之显现。

在缩小的图像上显示隐藏信息的示例
人工智能模型会将这些文本视作用户指令的一部分,并自动将其与合法输入相结合。 从用户的角度来看,一切似乎都正常,但实际上,模型已执行了隐藏指令,这可能会导致数据泄露或引发其他危险行为。
在一个涉及Gemini CLI的案例中,研究人员借助Zapier MCP,在“trust=True”的设置下,无需用户确认即可批准工具调用,进而成功将谷歌日历数据泄露至任意邮箱地址。
Trail of Bits公司解释称,需根据每个人工智能模型处理图像时所使用的降采样算法,对该攻击手段进行相应调整。不过,研究人员已证实,他们的方法对以下人工智能系统有效:
·谷歌Gemini CLI
·Vertex AI Studio(采用Gemini后端)
·Gemini的网页界面
·通过llm CLI访问的Gemini API
·安卓手机上的谷歌助手
·Genspark
由于这种攻击向量分布广泛,其影响范围可能远不止于已测试的工具。此外,为了证明他们的发现,研究人员还开发并发布了Anamorpher(目前处于测试阶段)——这是一款开源工具,能够针对上述每种降采样方法生成相应图像。
缓解与防御措施
Trail of Bits公司的研究人员建议,人工智能系统在用户上传图像时应实施尺寸限制。若必须进行降采样,应向用户提供传输给大型语言模型的图像结果预览。
他们还认为,对于敏感的工具调用,应获取用户的明确确认,尤其是在检测到图像中包含文本时。
研究人员表示:“最有效的防御措施是实施安全的设计模式和系统性防御手段,以缓解包括多模态提示词注入在内的各类具有影响的提示词注入攻击。” 他们还引用了6月发表的一篇关于构建能够抵御提示词注入攻击的大型语言模型设计模式的论文。
参考及来源:https://www.bleepingcomputer.com/news/security/new-ai-attack-hides-data-theft-prompts-in-downscaled-images/
文章来源 :嘶吼专业版
华盟君