AI对抗AI:微软成功拦截利用LLM生成混淆代码的网络钓鱼攻击

华盟原创文章投稿奖励计划


自动草稿微软威胁情报中心近日披露了一起凭证钓鱼攻击活动的细节,攻击者很可能利用AI生成的代码增强混淆技术,试图绕过传统防御系统。虽然该攻击最终被拦截,但这一案例表明网络犯罪分子正开始将大语言模型(LLMs)整合进攻击工具包,全球防御者面临的挑战正在升级。
Part01

SVG文件中的AI混淆技术


根据微软分析报告,”该攻击活动将恶意行为隐藏在SVG文件中,通过商业术语和人工合成的结构来掩盖其恶意意图”。相关代码复杂度极高,Microsoft Security Copilot 副驾驶智能体判定其”由于复杂性、冗余度及缺乏实际效用,不太可能是人工从头编写的”。


攻击者精心制作了伪装成PDF的SVG附件,在看似商业绩效仪表板的界面背后嵌入了恶意脚本。诸如”营收”、”运营”、”风险”等商业术语被拼接成隐藏属性,后续解码为可执行载荷。


自动草稿


Part02

精心设计的传播机制


这起于8月18日被发现的攻击活动,通过一个遭入侵的小型企业邮箱账户分发诱饵邮件。邮件采用自寄自收设计——发件人与收件人显示为同一地址,而实际受害者被隐藏在密送(BCC)字段中,这种手法旨在”绕过基础检测启发式规则“。


名为”23mb – PDF-6 pages.svg”的附件被设计成标准PDF文件外观,诱骗用户打开。一旦执行,SVG文件会将受害者重定向至虚假验证码页面,在最终导向凭证窃取门户前建立信任感。


自动草稿


Part03

AI生成代码的特征识别


Microsoft Security Copilot 副驾驶智能体识别出多个表明代码由机器生成的迹象:

  • “过度描述性且冗余的命名”(如processBusinessMetricsf43e08)
  • “模块化且过度设计的代码结构”,类似教科书式的AI输出
  • “冗长、通用的注释”,使用正式商业语言撰写
  • “公式化的混淆技术”,如分阶段数据转换
  • “异常使用CDATA和XML声明”——技术上正确但非必要


微软指出,这些特征与AI/LLM生成的代码高度吻合。


Part04

AI防御系统的成功拦截


尽管攻击手段复杂,微软Office 365 Defender的AI防护系统仍成功阻止了此次攻击。报告强调:”虽然AI增强型威胁在不断演变,但并非不可检测…攻击者使用AI往往会留下新的可检测特征。”


检测成功得益于多重因素:可疑的文件命名、SVG作为载荷的异常使用、重定向模式以及钓鱼网站上的会话跟踪行为。这些基础设施和行为信号在攻击者的混淆尝试下依然清晰可辨。


微软警告称,虽然本次攻击规模有限且主要针对美国机构,但反映出一个日益明显的趋势:”与许多变革性技术一样,AI正在被防御者和网络犯罪分子同时采用。”


参考来源:

AI vs. AI: Microsoft Blocks Phishing Attack Using LLM-Generated Obfuscated Code

https://securityonline.info/ai-vs-ai-microsoft-blocks-phishing-attack-using-llm-generated-obfuscated-code/

文章来源 :FreeBuf

精彩推荐

乘风破浪|华盟信安线下网络安全就业班招生中!

自动草稿


【Web精英班·开班】HW加油站,快来充电!

自动草稿


始于猎艳,终于诈骗!带你了解“约炮”APP

自动草稿


阅读 140

留言

写留言

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容