lamehug:第一个与俄罗斯APT28

LameHug恶意软件使用AI在受感染的Windows系统上创建数据误命令。乌克兰将其与俄罗斯 - 尼克斯APT28组联系起来。乌克兰证书(Ukrainian Cert-UA)警告说,使用大型语言模型(LLM)生成命令以在折磨的Windows系统上执行的新恶意软件应变。乌克兰专家将恶意软件归因于俄罗斯链接[…]

来源:Security Affairs _恶意软件

lamehug:第一个与俄罗斯APT28

LameHug恶意软件使用AI在受感染的Windows系统上创建数据误命令。乌克兰将其与俄罗斯 - 尼克斯APT28组联系起来。

乌克兰证书(Ukrainian Cert-UA)警告使用使用大型语言模型(LLM)生成在受损的Windows系统上执行的命令的新恶意软件应变。

乌克兰专家将恶意软件归因于俄罗斯与俄罗斯的APT28集团(又名UAC-0001,花式熊,pawn Storm,Sofacy Group,Sednit,Bluedelta和Surrontium)。

APT28 花哨的熊 典当风暴 Sofacy Group sednit 斜角

“ LameHug的一个明显特征是使用LLM(大型语言模型),用于根据其文本表示(描述)生成命令。”读取CERT-UA发布的警报。 “具有适度的置信度,该活动与UAC-0001(APT28)的活性有关。”

警报

2025年7月10日,CERT-UA确定了一个针对行政当局的网络钓鱼活动,其ZIP文件摆姿势作为事工文件。

存档包含伪装成.pif文件的Lamehug恶意软件,该文件在Python通过Pyinstaller构建。专家发现了两个具有不同数据盗用方法的变体。攻击者使用了一个被妥协的电子邮件帐户,并在合法但妥协的平台上托管了他们的基础架构。

lamehug使用llm qwen 2.5编码-32b-instruct通过huggingface [。] CO Service API基于静态输入的文本(Description)生成命令。

QWEN 2.5编码-32B-Instruct是由阿里巴巴的QWEN团队开发的大型开源语言模型,专门针对编码任务进行了优化。

恶意软件收集系统信息并搜索Common文件夹中的Office,PDF和TXT文件。它在本地存储数据,然后通过SFTP或HTTP Post筛分它。

LameHug是第一个使用LLM生成攻击命令的已知恶意软件,使威胁参与者能够根据实际需求调整其攻击链。

该报告还包括网络威胁指标。

在Twitter上关注我:@securityaffairs和Facebook和Mastodon