Gli attori delle minacce sono stati osservati sfruttando gli strumenti potenti per l’intelligenza artificiale falsa come un’esca per attirare gli utenti nel obtain di un malware del furto di informazioni soprannominate Noodlophile.
“Invece di fare affidamento su siti di software program tradizionali di phishing o rotti, costruiscono piattaforme convincenti a tema A-spesso pubblicizzato tramite gruppi di Fb dall’aspetto legittimo e campagne virali sui social media”, il ricercatore di Morphisec Shmuel Uzan disse In un rapporto pubblicato la scorsa settimana.
È stato scoperto che i publish condivisi su queste pagine attraggono oltre 62.000 visualizzazioni su un singolo publish, indicando che gli utenti che cercano strumenti di intelligenza artificiale per l’modifying di video e immagini sono l’obiettivo di questa campagna. Alcune delle false pagine di social media identificate includono Luma Dreammachine Al, Luma Dreammachine e GratistusLibros.
Gli utenti che atterrano sui publish sui social media sono invitati a fare clic su hyperlink che pubblicizzano servizi di creazione di contenuti alimentati dall’intelligenza artificiale, inclusi video, loghi, immagini e persino siti Internet. Uno dei siti Internet fasulli si maschera da AI CAPCUT, che offre agli utenti un “editor video all-in-one con nuove funzionalità di intelligenza artificiale”.
Una volta che gli utenti ignari caricano le loro istruzioni di immagini o video su questi siti, viene quindi chiesto di scaricare il presunto contenuto generato dall’IA, a quel punto viene invece scaricato un archivio zip dannoso (“VideODreamai.zip”).
All’interno del file è presente un file ingannevole chiamato “Video Dream Machineai.mp4.exe” che avvia la catena di infezione lanciando un legittimo binario associato all’editor video di Bytedance (“Capcut.exe”). Questo eseguibile basato su C ++ viene utilizzato per eseguire un caricatore basato su .NET chiamato CapCutloader che, a sua volta, alla effective carica un carico utile Python (“srchost.exe”) da un server remoto.
Il binario Python apre la strada allo spiegamento del furto di Noodlophile, che viene fornito con capacità per raccogliere credenziali del browser, informazioni sul portafoglio di criptovaluta e altri dati sensibili. Seleziona le istanze hanno anche bundle il furto con un Trojan advert accesso remoto come Xworm Per accesso radicato agli host infetti.
Si valuta lo sviluppatore di noodlophile di origine vietnamita, che, sul loro profilo GitHub, affermazioni essere uno “sviluppatore di malware appassionato dal Vietnam”. L’account è stato creato il 16 marzo 2025. Vale la pena sottolineare che la nazione del sud -est asiatico ospita un fiorente ecosistema di criminalità informatica Ciò ha una storia di distribuzione di varie famiglie di malware di furti rivolti a Fb.
Gli attori dei cattivi armi di interesse pubblico per le tecnologie di intelligenza artificiale a loro vantaggio non è un nuovo fenomeno. Nel 2023, Meta lo disse abbattuto Più di 1.000 URL dannosi di essere condivisi attraverso i suoi servizi che sono stati trovati per sfruttare il chatgpt di Opens come un’esca per propagare circa 10 famiglie di malware dal marzo 2023.
La divulgazione arriva mentre Cyfirma ha dettagliato un altro nuovo nome in codice per la famiglia Malware di Malware a base di .web che può rubare una vasta gamma di dati dai sistemi di Home windows compromessi ed esfiltrarli in un bot Telegram controllato dagli attaccanti.
“Senza difese anti-analisi specifiche o meccanismi di persistenza, Pupkinstealer dipende dall’esecuzione semplice e dal comportamento a basso profilo per evitare il rilevamento durante il suo funzionamento”, la società di sicurezza informatica disse. “PupkinStealer esemplifica una forma semplice ma efficace di malware che si sta tramontando che sfrutta i comportamenti di sistema comuni e le piattaforme ampiamente utilizzate per esfiltrare le informazioni sensibili.”