关键词
人工智能

一项名为 Shadow Escape 的新型零点击攻击正在引发广泛关注,研究公司 Operant AI 发现,这种攻击对消费者隐私构成了前所未有的威胁。该攻击能够在用户无需点击任何可疑链接或出现操作失误的情况下,从使用主流 AI 助手的企业窃取大量敏感信息,包括社会安全号码(SSN)、医疗记录和财务信息。
问题的根源在于一项称为 Model Context Protocol(MCP) 的技术标准。企业通常通过 MCP 将大型语言模型(LLM),如 ChatGPT、Claude 或 Gemini,与内部数据库和工具连接。而 Shadow Escape 攻击正是利用了这种连接方式。不同于以往依赖钓鱼邮件等手段欺骗用户的攻击,这种零点击攻击隐藏在看似无害的文档中,例如员工入职手册或从网络下载的 PDF。当员工为方便将文档上传至工作 AI 助手时,文档中的隐藏指令会悄悄指示 AI 收集并外发客户数据。
Operant AI 的研究人员指出,由于标准 MCP 配置和默认权限即可被利用,Shadow Escape 攻击可能已经导致 数万亿条私人记录被传送到暗网。受害系统在设计上本应提供便利,能够自动交叉查询多套数据库,因此几乎所有信息——从姓名、地址到信用卡号码及医疗标识——都可能暴露。Operant AI 甚至发布了演示视频,显示一个简单的客户信息查询指令,如何迅速演变为 AI 将全部敏感记录偷偷发送至恶意服务器,而整个过程无人察觉。
标准安全防护在此类攻击面前几乎无效。由于数据窃取发生在公司内部安全网络和防火墙内,AI 助手对数据拥有合法访问权限,其外发行为在网络流量上看似正常,从而规避了传统安全工具的检测。研究显示,AI 将恶意数据传输至外部服务器时,会伪装成日常性能追踪活动,员工和 IT 部门完全无法察觉。
Operant AI 强烈建议,所有依赖 AI 助手的组织应立即对系统进行全面审计,因为下一次重大数据泄露事件可能并非源自黑客入侵,而是来自被信任的 AI 助手本身。研究者强调,受影响的不只是单一 AI 提供商,而是所有使用 MCP 连接数据库、文件系统或外部 API 的 AI 系统都可能遭到 Shadow Escape 攻击。
关键词
YouTube

一个恶意的 YouTube 网络近期被发现大量发布和推广含有恶意软件下载链接的视频,利用这一视频平台的高人气与用户信任进行恶意传播。
自 2021 年起,该网络已经发布了超过 3,000 个恶意视频,仅今年以来这类视频数量便增长了三倍。Check Point 将其命名为 YouTube 幽灵网络(YouTube Ghost Network)。在相关发现后,谷歌已经介入并删除了大部分这些视频。
该行动主要通过入侵的账号实现,将原本的视频内容替换为以盗版软件和 Roblox 游戏外挂为主题的“恶意视频”,从而感染搜索相关内容的用户,传播信息窃取类木马(stealer malware)。部分视频甚至获得了数十万次观看,播放量在 147,000 到 293,000 次之间。
Check Point 安全研究组经理 Eli Smadja 表示:“这个行动利用了平台的信任信号,包括观看量、点赞和评论,让恶意内容看起来安全。一个看似有用的教程实际上可能是精心制作的网络陷阱。该网络的规模、模块化和复杂程度,展示了威胁行为者如何利用平台的互动工具来传播恶意软件。”
长期以来,YouTube 被用于恶意软件传播已非新鲜事。攻击者常常劫持合法频道,或使用新创建的账号发布教程类视频,并在描述中放置恶意链接,用户点击后会下载恶意程序。

这种攻击是更大趋势的一部分:攻击者正在将合法平台重新用于恶意目的,使其成为高效的恶意软件传播途径。有些行动甚至滥用广告网络,例如谷歌或必应关联的广告系统;另一些则利用 GitHub 作为投递载体,例如 Stargazers 幽灵网络。
幽灵网络之所以大规模流行,其中一个主要原因是其角色化结构不仅能够放大分享链接的合法性,还能在账户被封禁后快速替换账户,保持操作连续性。
安全研究员 Antonis Terefos 解释道:“这些账号利用视频、描述、社区帖子和评论等平台功能来推广恶意内容,同时制造虚假的信任感。网络大多数由被入侵的 YouTube 账户组成,一旦加入网络便被分配特定的操作角色。角色化结构让传播更隐蔽,即使账户被封也能迅速替换,不会中断整体行动。”
幽灵网络内的账户大致分为三类:
-
视频账户:上传钓鱼或恶意视频,在视频描述、置顶评论或视频内容中提供下载链接。
-
帖子账户:负责在社区发布消息或帖子,其中含有指向外部网站的链接。
-
互动账户:点赞并发布鼓励性评论,为视频增加可信度。
这些链接通常指向 MediaFire、Dropbox、Google Drive,或托管在 Google Sites、Blogger、Telegraph 上的钓鱼页面,页面上再提供软件下载链接。许多链接使用 URL 缩短服务来掩盖真实目的地。
通过 YouTube 幽灵网络传播的恶意软件包括 Lumma Stealer、Rhadamanthys Stealer、StealC Stealer、RedLine Stealer、Phemedrone Stealer,以及其他基于 Node.js 的加载器和下载器。
例如,频道 @Sound_Writer(9,690 订阅者)被入侵一年多,用于上传加密货币相关软件视频,部署 Rhadamanthys;频道 @Afonesio1(129,000 订阅者)在 2024 年 12 月 3 日和 2025 年 1 月 5 日被入侵,上传广告破解 Adobe Photoshop 的视频,通过 MSI 安装程序部署 Hijack Loader,进一步交付 Rhadamanthys。
Check Point 表示:“恶意软件传播方式的不断演化展示了威胁行为者在绕过常规安全防护方面的高度适应性和灵活性。攻击者越来越倾向于采用复杂的平台化策略,幽灵网络的部署就是其中最显著的例子。”
文章来源 :安全圈













暂无评论内容