研究人员揭露了启用LLM的恶意软件先驱Maltrentinal

Sentinelone揭露了Maltrentinal,这是最早具有内置LLM功能的恶意软件,并在Labscon 2025中进行了介绍。Sentinellabs研究人员发现了Maltrentinal,Maltrentinal是最早的启用LLM的恶意软件,该恶意软件在运行时会产生恶意逻辑,从而使检测变得更加复杂。研究人员通过API关键模式和及时结构,发现新样本和其他进攻性LLM的使用[…]

来源:Security Affairs _恶意软件

研究人员揭露了启用LLM的恶意软件先驱Maltrentinal

Pierluigi Paganini 2025年9月22日

Sentinelone揭露了Maltrentinal,这是最早已知的具有内置LLM功能的恶意软件,并在LabScon 2025中介绍了。

Sentinellabs的研究人员发现了Malternical,这是最早已知的LLM恶意软件,它在运行时会产生恶意逻辑,从而使检测更加复杂。研究人员通过API关键模式和迅速结构,发现新样本和其他进攻性LLM使用,例如人员搜索代理,红色团队工具和LLM辅助漏洞注入公用事业。

Sentinellabs在LabScon 2025安全会议上介绍了Malternal。

研究人员分析了威胁参与者如何将LLMS整合到恶意软件开发中,以及这对防御者带来的挑战。与传统威胁不同,支持LLM的恶意软件可以动态生成代码,从而使检测更加困难。专家警告说,攻击者可以通过多种方式利用LLM:通过假AI工具诱饵,对LLM集成应用程序的攻击,手动对LLM生成的恶意软件进行手动完善,“ hacking Sidekick”用于网络钓鱼或编码或编码的用途,以及将LLM直接嵌入到恶意软件中。

SentinelOne提到了提示锁,Lamehug/PromptSteal是著名的LLM启用恶意软件的情况。

提示锁 lamehug stricksteal

提示锁恶意软件使用Ollama API在本地使用OpenAi的GPT-oss:20b模型,以生成恶意LUA脚本并执行它们。 LameHug使用huggingface [。] CO Service API使用LLM QWEN 2.5编码-32B-32B教学法,以基于静态输入的文本(Description)生成命令。

QWEN 2.5编码-32B-Instruct是由阿里巴巴的QWEN团队开发的大型开源语言模型,专门针对编码任务进行了优化。恶意软件收集系统信息并搜索Common文件夹中的Office,PDF和TXT文件。它在本地存储数据,然后通过SFTP或HTTP Post筛分它。

报告
  • 使用LLM(可能的抗抗体技术旁路)浏览器导航