0xNews - AI사용자를 노리는 공격 캠페인 발견

0xNews - AI사용자를 노리는 공격 캠페인 발견


eSentire 발표

https://www.esentire.com/blog/batloader-impersonates-midjourney-chatgpt-in-drive-by-cyberattacks


openAI 의 ChatGPT 같은 생성형 AI 서비스에 대한 구글 검색 광고에 악의적으로 유도하여 RedLine Stealer 맬웨어 설치를 유도하는 공격 캠페인 발견

Batloader 캠페인의 일환으로 사용자를 공격자가 만든 웹 사이트로 유도하는데 사용


openAI의 ChatGPT와 Midjourney의 두 AI서비스는 인기 있는 서비스이지만 자체적인 독립형 앱은 부족한 상황

사용자는 웹 인터페이스를 통해 ChatGPT를 이용

Midjourney는 Discord를 사용

AI앱을 찾는 사람들이 가짜 앱을 홍보하는 웹 페이지를 사칭하도록 유도하려는 공격자들이 이 틈을 이용하여 악용


Batloader는 드라이브 바이 다운로드를 통해 전파되는 로더 맬웨어

검색 엔진에서 특정 키워드를 검색하는 사용자에게 허위 광고가 표시

사용자가 클릭하면 맬웨어를 호스팅하는 악성 랜딩 페이지로 리디렉션


설치 프로그램 파일은 실행파일 ChatGPT.exe 나 midjourney.exe 등으로 배포

원격 서버에서 RedLine Stealer 를 다운로드하고 로드하는 PowerShell스크립트 Chat.ps1 혹은 Chat-Read.ps1 으로 조작

설치가 완료되면 바이너리는 MS Edge WebView2 를 사용

chat.openai[.]com 이나 www.midjourney[.]com 등의 URL로 팝업창 로드



악의적인 광고를 제공하고 궁극적으로 RedLine Stealer 맬웨어를 다운로드 하기 위해 공격자가 ChatGPT나 Midjourney 테마 미끼를 사용하는 것도 TrendMicro에 의해 확인


2023년 3월 eSentire는 Vidar Stealer 및 Ursnif를 배포하기 위해 ChatGPT미끼를 활용한 유사한 공격 세트를 확인

관련 사이트 링크

https://www.esentire.com/blog/esentire-threat-intelligence-malware-analysis-vidar-stealer


구글 검색 광고의 남용이 2023년 초 정점에서 점차 감소 추세

거대 기술 기업이 악용되는 것을 막기 위해 적극적인 조치를 취하는 것으로 판단


추가 추적 결과 지난 1월 MaaS Malware-as-a-Service 의 주요 운영자 중 한명의 신원을 캐나다 국적 몬트리올 거주한 개인으로 특정하여 추적

https://www.esentire.com/web-native-pages/unmasking-venom-spider


다른 공격자는 Jack이라는 가명을 사용하는 루마니아 국적자로 확인

https://www.esentire.com/web-native-pages/the-hunt-for-venom-spider-part-2


댓글

이 블로그의 인기 게시물

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견

0xNews - 리눅스 시스템에 원격 명령어 인젝션 공격이 가능한 새로운 openSSH 취약점 발견