報導摘要
資安公司趨勢科技發出緊急警告,指出一個被代號為「EvilAI」的惡意軟體分發活動正在全球範圍內蔓延。該活動的獨特之處在於,攻擊者利用高度偽裝成合法 AI 增強或生產力工具的軟體來作為木馬程式,繞過傳統安全防線,對全球多個關鍵產業實施植入式攻擊。這些惡意工具具有專業的外觀和有效的數位簽名,極大地提高了識別難度。一旦安裝,EvilAI 即可在後台悄無聲息地執行惡意活動,為未來的深度攻擊建立持續存取權限,對企業的網路安全構成嚴重威脅。
第一章:EvilAI 攻擊的偽裝策略與規模
據觀察,威脅行為者使用看似合法的人工智慧 (AI) 工具和軟體偷偷植入惡意軟體,以便將來對全球組織發動攻擊。根據趨勢科技稱,該活動正在使用生產力或人工智慧增強工具來傳播針對各個地區的惡意軟體,製造業、政府、醫療保健、科技和零售業是受攻擊影響最大的產業,病毒已蔓延至全球。
趨勢科技將該活動代號為「EvilAI」,並稱該行動背後的攻擊者「能力超群」,能夠模糊惡意軟體分發的真實性和欺騙性軟體之間的界限,並能夠在其他功能正常的應用程式中隱藏其惡意功能。這次攻擊活動的關鍵在於,攻擊者竭盡全力使這些應用程式看起來像真的一樣,一旦安裝,便會在後台執行一系列惡意活動,且不會引發任何警告。
趨勢科技表示:「EvilAI 將自己偽裝成生產力或人工智慧增強工具,具有專業外觀的介面和有效的數位簽名,使得用戶和安全工具難以將其與合法軟體區分開來。」該公司表示:「這些木馬並不依賴明顯的惡意文件,而是模仿真實軟體的外觀,潛入企業和個人環境,不被察覺,通常在引起任何懷疑之前就獲得持續訪問權限」。
EvilAI 攻擊的規模和範圍令人震驚。受影響的產業涵蓋了從製造業的關鍵生產系統到政府的機敏網路,以及儲存大量個人資料的醫療保健和零售業。這顯示攻擊者並非針對單一目標,而是進行廣泛撒網式的供應鏈釣魚,利用用戶對新興 AI 工具的強烈需求與信任,將惡意軟體隱藏在日常的生產力軟體之中。
第二章:EvilAI 的技術細節與攻擊鏈分析
EvilAI 攻擊活動的成功,主要歸功於其在技術上的高超偽裝。這些惡意應用程式不僅外觀設計專業,功能甚至可以正常運作,大幅降低了使用者和傳統安全工具的警覺性。
技術分析顯示,攻擊者的能力體現在能夠巧妙地隱藏惡意酬載。這些木馬程式可能使用多階段感染鏈,在初始安裝後才從遠端伺服器下載並執行真正的惡意程式碼。更令人擔憂的是,惡意軟體使用了有效的數位簽名。雖然數位簽名原本是用來驗證軟體來源的可信度,但在這個案例中,攻擊者透過某種方式獲取或濫用了合法的簽名憑證,使得安全解決方案更難以將其標記為惡意。這種情況對僅依賴簽名進行信任判斷的安全工具構成了重大挑戰。
EvilAI 的最終目的在於建立持續的遠端存取通道。這類通道一旦建立,攻擊者便可隨時對受害組織的網路進行更深層次的偵查、數據竊取,甚至部署勒索軟體等進階威脅。由於惡意活動在背景執行且不引起任何警告,受害組織往往在遭受二次攻擊(如勒索軟體爆發)後才意識到最初的感染。
第三章:企業受影響的產業與防禦建議
面對 EvilAI 這種高隱蔽性的威脅,企業必須採取更主動、更深入的防禦策略。
受攻擊影響最大的五大產業:
製造業
政府
醫療保健
科技業
零售業
關鍵防禦建議
嚴格的應用程式控制與白名單: 實施應用程式控制策略,只允許執行經過驗證和信任的軟體。由於 EvilAI 具有有效的數位簽名,安全團隊應對所有新增的生產力或 AI 工具進行深度行為分析,而不僅僅是依賴簽名驗證。
增強型端點偵測與回應 (EDR): 部署先進的 EDR 解決方案,這些工具能夠監測和分析程式在執行時的異常行為,例如在背景建立網路連線、修改系統檔案或試圖建立持續性機制,從而發現 EvilAI 這類偽裝良好的威脅。
零信任架構 (Zero Trust): 假設所有網路內的行為者和裝置都不可信。即使 EvilAI 成功建立持續存取權限,零信任原則也能限制其在網路內橫向移動和存取關鍵系統的能力。
使用者資安意識培訓: 教育員工,即使是看似來自信譽良好來源的工具,也應保持警惕。要求員工透過官方網站或可信賴的企業軟體中心獲取 AI 和生產力工具,避免下載來自第三方或不明連結的執行檔。
EvilAI 活動標誌著威脅行為者正在將其焦點轉向AI 生態系統,利用軟體的信任鏈來發動攻擊。企業必須盡快升級其安全防禦,以應對這場不斷變化的數位威脅。
資料來源:https://thehackernews.com/2025/09/evilai-malware-masquerades-as-ai-tools.html
趨勢科技揭露代號「EvilAI」的惡意活動,攻擊者利用看似合法的 AI 增強工具和有效數位簽名,對製造業、政府、醫療保健等全球多個關鍵產業植入惡意軟體,目的是在不引起警覺的情況下,建立對目標組織的持續存取權限。