到府组装客制木马:俄骇客用中国 AI,远端生成恶意程式码攻击乌克兰国防部☀阿波罗新闻网
评论 > 存照 > 正文
到府组装客制木马:俄骇客用中国 AI,远端生成恶意程式码攻击乌克兰国防部
作者:

近日乌克兰国防部遭攻击,主因是俄罗斯国家级骇客组织利用中国AI制作的恶意软件。图为2020年因应疫情,俄罗斯总统普京以视讯参加年度记者会。图/美联社

在经典港片《赌神二》,反派角色仇笑痴携带一把能逃避金属探测器的象牙手枪,走进黑白两道都要安检的赌场。这类“道高一尺,魔高一丈”的欺骗、伪装、隐秘配送,其实也是近年“数位战争”的常态。而在语言模型的加持下,恶意软件的变形能力已提升到全新层次,传统的防火墙与安检机制,正如同面对象牙手枪的金属探测器,防不胜防。

2025年夏季,当世界仍在热议 OpenAI释出的 gpt-oss、期待 GPT-5更强的能力。一场发生在乌克兰的网络攻击,则展现了数位战争的新趋势:由人工智能驱动、更隐密、弹性的攻击手法。

▌学会“思考”的恶意软件:

这次攻击的核心,是一款被乌克兰的数位紧急应变团队(CERT-UA)命名为“LameHug”的恶意软件,它的目标是乌克兰国防与安全部门。攻击者透过冒充政府官员的钓鱼邮件,诱骗受害者打开一个伪装成业务相关 PDF文件的恶意程式。程式植入受害者的装置后,LameHug的任务是窃取电脑中的硬件资讯、系统设定、网络设定、使用者账号,并地毯式搜索硬盘中的各式文件档案,打包后送回攻击者手中。

尽管同是窃资攻击常见的目标与流程,但这次手法的创新之处不在意图,而在于“如何”窃取。

传统的恶意软件,其攻击指令写死在程式当中,像一个只会固定命令的机器人,需按照计划步步执行。但 LameHug不同,它透过 API远端连接到知名云端语言模型平台 Hugging Face,使用阿里巴巴开发的开源模型“Qwen2.5-Coder-32B-Instruct”。这一环节同时也利用了云端模型平台的信用,恶意程式发送看似普通使用者呼叫线上语言模型服务的正常流量,掩盖攻击的痕迹。

攻击者不再需要预先写好每一行指令,只需要用“自然语言”下达目标,例如:“列出收集电脑资讯、硬件资讯、网络设定的指令,并将执行结果存成文字档、传送到指定服务器”。AI模型会即时生成对应的系统指令码,现场搭建工具给恶意软件执行。

经由语言模型协助,恶意软件变得“活”了起来,不用再担心计划赶不上变化。它能根据现场观察到的软硬件条件、网络设定,动态生成攻击代码,大幅提高了攻击的灵活性与隐蔽性。依赖静态特征码扫描的传统防毒软件,此时形同虚设。

图/张仁玮整理制图

▌堕入黑暗面的 AI Agent?

当前科技业热议的“AI Agent”(AI代理)概念,其目的是理解使用者的模糊叙述、复杂目标,并自主观察系统环境、手边的工具,规划、执行一系列步骤来达成目标。 chatGPT就已经正式实装这类 Agent功能(官方命名为“智慧体”),令使用者可以将电脑交由机器人代为操作。虽然仍需人类下达指令,但它已打通“理解自然语言目标”、“因地制宜生成可执行程式码”两个关键步骤的桥梁,让语言模型超越聊天界面限制,开始运用身边的工具。

LameHug的运作模式,其实与 AI Agent相仿,未来这类恶意 AI Agent可能仅需一个模糊的目标,如“瘫痪金融系统”或“窃取半导体设计图”,它就能够自主分析目标网络环境、寻找漏洞、生成客制化攻击工具、横向移动、清除痕迹,整个过程无需仰赖精心策划、管理。

过去存在于科幻小说或动漫作品中的情节,或许正在现实生活逐步成真:不受控制的电脑病毒,可以自主采取多样的攻击行动,而且四处流窜难以追缉。

OpenAI推AI代理工具,官方介绍表示“ChatGPT现已具备思考与行动能力,能主动从自主技能工具箱中选择适当工具,并运用自己的电脑帮您完成任务”。图/路透社

俄罗斯的数位战争代理人“APT28”

CERT-UA以中等信度,将此次攻击归因于俄罗斯的国家级骇客组织“ APT28”(又称“奇幻熊”Fancy Bear、Sofacy)。这个组织早已恶名昭彰,被视为克里姆林宫执行地缘政治意志的数位铁拳。耶鲁大学网络安全实验室的主任 Scott J. Shapiro也撰写过专书《奇幻熊在网络钓鱼》介绍钓鱼攻击的泛滥问题。

从2016年干预美国总统大选的民主党全国委员会(DNC)案件,或长期渗透德国国会、攻击世界反禁药组织,再到长期针对乌克兰、北约成员国的网络侦察与破坏。APT28的每次行动,都与俄罗斯的战略利益紧密相连。他们是将网络攻击融入混合战的先驱之一,而 LameHug则显示这支网络军队积极使用 AI的新尝试。

相伴着同样怀有领土野心、且将网络战作为混合战手段的威权邻国,乌克兰与台湾在地缘政治的相似境遇,近年成为世界瞩目的焦点。俄罗斯曾对乌克兰采取过的攻击手法,从窃取关键情报、催动社会极化与混乱、削弱政府公信力、瘫痪关键基础设施,都是中国能学习并用于台湾的技术试验。

何况, LameHug正是应用了科技巨头阿里巴巴所训练的 Qwen系列开源模型,产生创新的攻击手法。证明相关技术条件在中国早已成熟,不仅能精致地理解中文指令、中文环境,更不需仰赖 OpenAI这类受到美国监管的厂商。换句话说,这是以中国为前沿发生的技术扩散,且不受到西方国家的供应链箝制。

可以假设,中国的国家级骇客组织如APT27、APT41这类擅长渗透目标对象机敏资料的团队,早已具备与 LameHug攻击相同的能力,甚至能够基于活络的语言模型市场,开发更先进的攻击工具,投放到目标对象的设施环境。台湾的政府机关、关键基础设施(电力、水利、金融、通讯)以及全球赖以维生的半导体产业链,都是重要的窃资或打击目标。LameHug这类部署后可因地制宜、规避侦测的工具,其穿透力可远超以往案例。

图为经典动画电影《夏日大作战》里能自我学习的AI“Love Machine”,被植入到网络虚拟社群后,盗取大量网络用户账号、瘫痪全球电子系统。图/《夏日大作战》剧照

▌防御措施回归基本功

然而,看似高明的 AI攻击,使用者并非束手无策。事实上,LameHug的初始感染途径依然是钓鱼信件,与所有的诈骗事件相同,制造情境令使用者误以为“这件事情又急又重要”之后,成功诱导受害者操作。无论防火墙、防毒软件的端点监控多么细致,使用者的疏漏,向来凸显了“人”依然是资安链中最重要的一环

若在工作环境,首先还是确保团队成员都能自行检查钓鱼信件,对所有邮件抱持怀疑。即使寄件者看似是认识的同事或朋友,也需确认是否包含可疑迹象。例如钓鱼攻击经常要求点击连结跳到其它网站后输入资讯,或提示重要资讯在附件当中。这时请务必透过其它管道(如电话、即时通讯软件)向寄件者本人确认该连结或附件的必要性。

另外,所有人都应该建立观念:攻击者常将恶意程式伪装成“AI图片生成”、“免费语音辨识”等热门工具,或是标榜“破解版”、“免费”软件,如印度曾发生过使用者下载破解版的影片剪辑软件“剪映”(Capcut),而成为受害者的事故。

除了提防那些标榜免费、有趣的软件之外,账号与系统安全也是基本功:在所有支援的服务上启用多因素认证(MFA),这能大幅降低账号密码遗失后,被盗用的可能性。并保持手机、电脑的系统更新,包含操作系统、浏览器或防毒软件,定期检查更新才能修补已知漏洞。

LameHug问世,宣告网络攻防的赛局正持续演化。身处地缘政治牌桌的台湾必须提防对手出老千,没有轻忽资讯安全的余裕。从国防战略、企业规范,到每一位公民的日常使用习惯,都必须认识到 AI驱动的新常态威胁,做出调整与准备。

实质的数位疆界,已经由 AI武器与系统的攻击技术、防御韧性来定义。

乌克兰的数位紧急应变团队发现一种名为“LameHug”的软件,在入侵电脑后才依靠AI生成恶意程式来窃取资讯。图中红标处为该团队公布的程式码片段。图/CERT-UA

作者简介:

张仁玮国立清华大学社会学研究所博士班,在科技、民主与社会研究中心兼职研究员。专注于养猫。

阿波罗网责任编辑:李广松

来源:转角国际 udn Global

转载请注明作者、出处並保持完整。

家在美国 放眼世界 魂系中华
Copyright © 2006 - 2025 by Aboluowang

免翻墙 免翻墙链接