5 月初,eSentire 威脅響應小組(TRU)發現了一起進行中的 BatLoader 活動,該活動利用谷歌搜索廣告來投遞冒充 ChatGPT 和 Midjourney 的虛假網頁:
• ChatGPT 是一款人工智能聊天機器人,于 2022 年 11 月發布,自那以後就大受歡迎。
• Midjourney 是一項生成式人工智能服務,通過該服務,用戶可以提交文本提示來生成圖像。
這兩種 AI 服務都極受歡迎,但缺少第一方獨立應用程序(即用戶通過其 Web 界面與 ChatGPT 進行交互,而 Midjourney 使用 Discord)。
威脅分子利用了這一空檔,企圖将尋找 AI 應用程序的網民吸引到推廣宣傳虛假應用程序的冒充網頁。
在最新的活動中,BatLoader 使用 MSIX Windows 應用程序安裝程序文件用 Redline 信息竊取器感染設備。這不是 BatLoader 第一次針對搜索 AI 工具的用戶了。在 2023 年 2 月,TRU 發現了一系列新注冊的 BatLoader 域名,其中包括 chatgpt-t [ . ] com。
概述 ChatGPT 冒充廣告引起的 Redline 感染
初始下載
在這個例子中,感染可以追溯到谷歌搜索 "chatbpt",這将人引到托管在 hxxps://pcmartusa [ . ] com/gpt/ 上的 ChatGPT 冒充下載頁面:
圖 1. ChatGPT 冒充頁面。
下載鏈接指向 advert-job [ . ] ru,然後指向代表最終攻擊載荷的 job-lionserver [ . ] site。job-lionserver [ . ] site 之前被稱爲是 BatLoader 攻擊載荷網站。
圖 2. 追根溯源後發現,HTTP 事務指向 job-lionserver [ . ] site 上的最終下載。
Chat-GPT-x64.msix
Chat-GPT-x64.msix(md5hash:86a9728fd66d70f0ce8ef945726c2b77)是一種用于安裝應用程序的 Windows 應用程序包格式。
圖 3. Chat-GPT-x64.msix 文件屬性。
Windows 要求組成 MSIX 應用程序的所有文件都使用一個通用簽名進行簽名。該包由 ASHANA GLOBAL LTD 數字簽名:
圖 4. Chat-GPT-x64.msix 簽名細節。
仔細檢查該包的内容,我們可以看到安裝過程中使用的各項資産:
圖 5. MSIX 包中的應用程序資産。
查看 AppXManifest 文件,我們可以看到該包由一個說俄語的人使用帶有專業許可證的高級安裝程序(Advanced Installer)版本 20.2 創建而成
圖 6. MSIX 文件屬性。
圖 7. MSIX 文件屬性和元數據。
在高級安裝程序中打開包,我們可以看到該應用程序将啓動一個可執行文件(ChatGPT.exe)和一個 PowerShell 腳本(Chat.ps1)。
圖 8. Chat-GPT-x64.msix 起始點和權限。
圖 9. 安裝過程中執行的 Chat-GPT-x64.msix PowerShell 指令
安裝程序還将使用 ChatGPT 徽标,針對 2018 年 10 月更新 -1809 和 2022 年 10 月更新 - 22H2 之間的 Windows 桌面版本。
點擊安裝程序文件将啓動 Windows 應用程序安裝程序向導:
圖 10. Windows 10 應用程序安裝程序向導。該應用程序由 ASHANA GLOBAL LTD. 簽名。
文件簽名對于 MSIX 包而言至關重要,安裝程序不允許你在沒有可信證書簽名的情況下執行下一步(Windows 10 要求所有應用程序都使用有效的代碼簽名證書進行簽名)。
圖 11. 若沒有有效的簽名,Chat-GPT-x64.msix 安裝将無法進行下去。
在安裝過程中,Chat.ps1 和 ChatGPT.exe 在 aistubx64.exe 的上下文中執行。
圖 12. Process Hacker 輸出顯示安裝過程中 PowerShell 的執行行爲。
Chat.ps1 是一個基本的 PowerShell 下載載體。在這種情況下,它下載 Redline 信息竊取器,并将其從 adv-pardorudy [ . ] ru 下載到内存中。腳本還執行對 C2 提出的兩個請求:
• Start.php:記錄感染的開始時間以及受害者的 IP 地址。
• Install.php:記錄攻擊載荷在 adv-pardorudy [ . ] ru 上的成功安裝、安裝時間以及受害者的 IP 地址。
攻擊者執行這些操作是爲了便于跟蹤統計信息,從而使他們能夠輕松識别成功感染的受害者,并圍繞特定的活動或主題跟蹤度量指标。
圖 13. Chat.ps1 使用三個 web 請求來表示感染開始、攻擊載荷檢索和 Redline 的成功安裝。
這個 Redline 樣本(md5hash 7716F2344BCEBD4B040077FC00FDB543)經配置後,使用 Bot ID"ChatGPT_Mid" 連接到 IP 185.161.248 [ . ] 81,這個 Bot ID 暗指這起活動中使用的兩個誘餌(ChatGPT 和 MidJourney)。
圖 14. Redline 文件屬性。
仔細檢查 ChatGPT.exe,TRU 發現該可執行文件使用 Microsoft Edge WebView2,在安裝後的彈出窗口中加載 https://chat.openai.com/。
圖 15. 進程樹顯示 ChatGPT.exe 在精簡的浏覽器中加載實際的 ChatGPT 網頁。
其主要功能是轉移用戶的注意力,确保他們安裝了一個有效的應用程序。結果是彈出的窗口含有嵌入在基本浏覽器窗口中的實際 ChatGPT 網頁。這個可執行文件的其他功能目前不得而知。
圖 16. 安裝後的 Chatgpt.exe 窗口。https://chat.openai.com/ 使用 Microsoft Edge WebView2 來加以顯示。
Midjourney 冒充廣告引起的 Redline 感染
在 2023 年 5 月的另一個案例中,TRU 觀察到類似的感染陰謀,企圖推廣宣傳 Midjourney 冒充頁面。這導緻用戶下載 Midjourney-x64.msix,這是由 ASHANA GLOBAL LTD. 簽名的 Windows 應用程序包。
圖 17. Midjourney-x64.msix 安裝。
在這個案例中,安裝程序執行一個經過混淆處理的 PowerShell 腳本(Chat-Ready.ps1),該腳本最終與圖 13 中所示的腳本相同,隻是使用了不同的 C2 域。
圖 18. Midjourney-x64.msix PowerShell 執行。
圖 19. 安裝後的 midjourney.exe。在精簡版浏覽器窗口中加載 https://www.midjourney.com/。
我們做了什麽?
• TRU 針對全球客戶的環境進行了積極主動的威脅搜索,以搜索已識别的應用程序包。
• 我們部署了新的檢測内容來識别 MSIX 應用程序包濫用活動。
• 我們的 24/7 全天候 SOC 網絡分析師團隊提醒受影響的客戶,并提供了補救指導和支持。
你能從中學到什麽?
• 生成式 AI 技術和聊天機器人在 2023 年大受歡迎。遺憾的是,當系統管理員想方設法控制對這些平台的訪問時,用戶可能會另辟蹊徑以訪問它們。
• 威脅分子一直熱衷于利用這些大受歡迎的工具,承諾無限制地訪問。
• 我們的遙測數據顯示,濫用谷歌搜索廣告的現象在 2022 年第四季度和 2023 年初達到了頂峰。成功率已有所下降,這表明谷歌已經對濫用其廣告服務的行爲進行了打壓。然而,最近這起活動表明,惡意廣告仍然可以避開審核員的視線,向受害者投遞惡意軟件。
該活動與之前發現的 BatLoader 活動有幾個相似之處:
1. 使用谷歌搜索廣告冒充主要的品牌和服務。
2. 使用高級安裝程序創建安裝包。
3. 攻擊載荷站點 job-lionserver [ . ] site 以前歸因于 BatLoader。
4. 竊取信息的惡意軟件攻擊載荷。
我們威脅響應小組(TRU)團隊的建議:
• 提高對僞裝成合法應用程序的惡意軟件的意識,并在貴公司的網絡釣魚和安全意識培訓(PSAT)計劃中加入相關示例,以教育員工如何保護自己免受類似的網絡威脅。
○切記,一項有效的 PSAT 計劃強調通過提高風險意識來确保網絡彈性,而不是試圖把每個人都變成安全專家。
• 保護端點免受惡意軟件侵害。
○确保反病毒特征是最新的。
○使用下一代反病毒軟件(NGAV)或端點檢測和響應(EDR)産品來檢測和遏制威脅。
• Windows Defender 應用程序控制提供了管理打包應用程序(MSIX)的選項。詳見 https://learn.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/manage-packaged-apps-with-windows-defender-application-control。