详细内容或原文请订阅后点击阅览
研究人员揭露了启用LLM的恶意软件先驱Maltrentinal
Sentinelone揭露了Maltrentinal,这是最早具有内置LLM功能的恶意软件,并在Labscon 2025中进行了介绍。Sentinellabs研究人员发现了Maltrentinal,Maltrentinal是最早的启用LLM的恶意软件,该恶意软件在运行时会产生恶意逻辑,从而使检测变得更加复杂。研究人员通过API关键模式和及时结构,发现新样本和其他进攻性LLM的使用[…]
来源:Security Affairs _恶意软件研究人员揭露了启用LLM的恶意软件先驱Maltrentinal
Pierluigi Paganini 2025年9月22日Sentinelone揭露了Maltrentinal,这是最早已知的具有内置LLM功能的恶意软件,并在LabScon 2025中介绍了。
Sentinellabs的研究人员发现了Malternical,这是最早已知的LLM恶意软件,它在运行时会产生恶意逻辑,从而使检测更加复杂。研究人员通过API关键模式和迅速结构,发现新样本和其他进攻性LLM使用,例如人员搜索代理,红色团队工具和LLM辅助漏洞注入公用事业。
Sentinellabs在LabScon 2025安全会议上介绍了Malternal。
研究人员分析了威胁参与者如何将LLMS整合到恶意软件开发中,以及这对防御者带来的挑战。与传统威胁不同,支持LLM的恶意软件可以动态生成代码,从而使检测更加困难。专家警告说,攻击者可以通过多种方式利用LLM:通过假AI工具诱饵,对LLM集成应用程序的攻击,手动对LLM生成的恶意软件进行手动完善,“ hacking Sidekick”用于网络钓鱼或编码或编码的用途,以及将LLM直接嵌入到恶意软件中。
SentinelOne提到了提示锁,Lamehug/PromptSteal是著名的LLM启用恶意软件的情况。
提示锁 lamehug stricksteal提示锁恶意软件使用Ollama API在本地使用OpenAi的GPT-oss:20b模型,以生成恶意LUA脚本并执行它们。 LameHug使用huggingface [。] CO Service API使用LLM QWEN 2.5编码-32B-32B教学法,以基于静态输入的文本(Description)生成命令。
QWEN 2.5编码-32B-Instruct是由阿里巴巴的QWEN团队开发的大型开源语言模型,专门针对编码任务进行了优化。恶意软件收集系统信息并搜索Common文件夹中的Office,PDF和TXT文件。它在本地存储数据,然后通过SFTP或HTTP Post筛分它。
报告