网络安全研究员Ryingo近日发布分析报告,详细披露了一款名为"AI Waifu RAT"的新型后门程序。该恶意软件通过伪装成创新工具,成功渗透进大型语言模型(LLM)角色扮演爱好者社群。报告称其为"利用社群对'元交互'和新奇AI功能兴趣的社会工程学教科书案例",揭示了攻击者如何利用用户好奇心和信任传播恶意软件。
伪装创新功能的传播手段
该远程访问木马(RAT)最初出现在LLM角色扮演论坛,作者将其包装成可使AI角色"打破第四面墙"的研究项目。报告指出:"开发者宣称这款工具能让用户的AI角色'Win11 Waifu'与现实世界电脑互动,将其宣传为激动人心的沉浸式功能。"其标榜的"特色功能"包括读取本地文件以"了解用户",以及支持任意代码执行(ACE)。分析报告明确指出:"这是典型的社会工程攻击...恶意文件被伪装成诱人的软件增强功能。"
技术架构与高危特性
静态和动态分析显示,这个所谓的"代理"程序实为典型的远程访问木马。其架构包含运行在受害者机器上的本地代理,通过固定端口监听并以明文HTTP请求接收指令。暴露的三个关键接口包括:
/execute_trusted
:无需用户同意直接在PowerShell执行命令,"使所有安全防护失效"/execute
:包含面向用户的同意检查,但因可信接口存在可被绕过/readfile
:读取磁盘任意文件并外传到C&C服务器
报告警告:"该框架属于可扩展的高风险RAT。攻击者可随时通过LLM C&C服务器推送静默更新或部署更高级恶意软件,如勒索软件、信息窃取程序或键盘记录器。"
多重攻击场景风险
Ryingo特别指出该设计可能引发的多种攻击场景:
- 开发者直接滥用:完全控制被感染系统
- 第三方劫持:明文C&C通信易受中间人(MITM)攻击
- 路过式攻击:恶意网站可向固定本地端口发送精心构造的请求
- 供应链污染:通过提供恶意API作为免费"服务",诱使用户开放完整后门权限
心理操纵的杀伤力
虽然技术实现并不复杂,但该木马真正效力在于心理操控。开发者将杀毒软件/终端检测与响应(EDR)的告警描述为误报,明确指示用户关闭防护:"如果杀毒软件报毒,请将其加入白名单或暂时关闭"。Ryingo分析指出,该策略奏效源于三重因素:
- 小众社群内部的信任关系
- 用户对"高级功能"的渴望
- 将安全警告视为误报的社群文化
开发者前科追溯
研究人员还调查了该开发者早期项目,包括所谓的"CTF挑战"程序。这个标榜教育性质的程序实则包含持久化机制、反调试技巧等恶意功能,在用户多次输入错误后会强制关闭电脑。Ryingo总结道:"这绝非'挑战',而是纯粹的破坏行为。"开发者反复使用eval()和系统调用等危险模式,进一步证实其项目实为伪装成研究的恶意软件。
AI Waifu RAT事件表明,攻击者正利用小众社群用户对创新技术的信任,以"功能增强"为幌子分发后门程序。正如Ryingo所述:"攻击者利用社群信任和用户对新奇技术的好奇心,将危险后门包装成诱人的'特色功能'。"