Πέμπτη, 15 Ιανουαρίου, 2026
ΑρχικήSecurityΧάκερ αξιοποιούν τις κοινόχρηστες συνομιλίες LLM για να κλέψουν τους κωδικούς πρόσβασης...

Χάκερ αξιοποιούν τις κοινόχρηστες συνομιλίες LLM για να κλέψουν τους κωδικούς πρόσβασης και τα κρυπτογραφικά σας στοιχεία


Μια νέα καμπάνια κακόβουλου λογισμικού έχει εμφανιστεί που εκμεταλλεύεται νόμιμες πλατφόρμες τεχνητής νοημοσύνης για να παραδώσει κακόβουλο κώδικα απευθείας σε ανυποψίαστους χρήστες.

Οι φορείς απειλών χρησιμοποιούν τα αποτελέσματα αναζήτησης Google που χορηγούνται για να ανακατευθύνουν τους χρήστες που αναζητούν κοινές συμβουλές αντιμετώπισης προβλημάτων στο macOS, όπως “πώς να εκκαθαρίσετε τον χώρο αποθήκευσης στο Mac”, σε ψεύτικους συνδέσμους κοινόχρηστης συνομιλίας ChatGPT και DeepSeek.

Αυτές οι κοινόχρηστες συνομιλίες φαίνεται να παρέχουν χρήσιμες οδηγίες συστήματος, αλλά στην πραγματικότητα περιέχουν κρυφές κακόβουλες εντολές που έχουν σχεδιαστεί για να θέσουν σε κίνδυνο το σύστημα προορισμού.

Η επίθεση ξεκινά όταν οι χρήστες αντιμετωπίζουν μια φαινομενικά νόμιμη κοινή συνομιλία που παρέχει οδηγίες βήμα προς βήμα για την εκκαθάριση χώρου αποθήκευσης στο Mac τους.

Ωστόσο, σε αυτές τις οδηγίες ενσωματώνονται εντολές με κωδικοποίηση base64, οι οποίες, όταν εκτελούνται, πραγματοποιούν λήψη και εκτέλεση ενός εξελιγμένου προγράμματος κακόβουλου λογισμικού πολλαπλών σταδίων.

Αναζήτηση Google (Πηγή - Ασφάλεια σημείου διακοπής)
Αναζήτηση Google (Πηγή – Ασφάλεια σημείου διακοπής)

Αυτή η τεχνική είναι έξυπνη επειδή παρακάμπτει τους ελέγχους ασφαλείας που χρησιμοποιούν συνήθως αυτές οι πλατφόρμες τεχνητής νοημοσύνης, επιτρέποντας στους εισβολείς να παραδίδουν στοχευμένες, κακόβουλες οδηγίες απευθείας στους χρήστες μέσω επίσημων καναλιών.

Η διαδικασία μόλυνσης ξεκινά με ένα σενάριο bash που προτρέπει τους χρήστες να εισαγάγουν τον κωδικό πρόσβασης του συστήματός τους, μεταμφιεσμένος ως προτροπή επαλήθευσης διαπιστευτηρίων.

Μόλις καταγραφεί, το κακόβουλο λογισμικό χρησιμοποιεί αυτόν τον κωδικό πρόσβασης για να κλιμακώσει τα δικαιώματα και να κατεβάσει το κύριο δυαδικό λογισμικό κακόβουλου λογισμικού από διακομιστές που ελέγχονται από τους εισβολείς.

Αναλυτές ασφαλείας Breakpoint Security αναγνωρισθείς αυτό το δείγμα είναι ο Shamus, ένας γνωστός κλέφτης πληροφοριών και κλέφτης κρυπτονομισμάτων που έχει τεκμηριωθεί ευρέως σε κοινότητες ασφαλείας.

Εξελιγμένη τακτική

Η πολυπλοκότητα του κακόβουλου λογισμικού έγκειται στις πολυεπίπεδες τακτικές αποφυγής κωδικοποίησης και ανίχνευσης.

Reddit Post (Πηγή - Breakpoint Security)
Reddit Post (Πηγή – Breakpoint Security)

Χρησιμοποιεί αριθμητική και κωδικοποίηση XOR σε συνδυασμό με έναν προσαρμοσμένο αποκωδικοποιητή 6-bit για να κρύψει τον κακόβουλο κώδικα του από τα εργαλεία ανάλυσης.

Αυτή η σύγχυση καθιστά εξαιρετικά δύσκολο για τους ερευνητές ασφαλείας να αναγνωρίσουν την πραγματική του λειτουργικότητα μόνο μέσω στατικής ανάλυσης.

Μόλις εγκατασταθεί, το κακόβουλο λογισμικό δημιουργεί μόνιμη πρόσβαση στο σύστημα δημιουργώντας ένα LaunchDaemon που εκτελείται αυτόματα κατά την εκκίνηση.

Αυτό διασφαλίζει ότι το κακόβουλο λογισμικό διατηρεί την πρόσβαση ακόμη και μετά την επανεκκίνηση του υπολογιστή από τον χρήστη. Η βασική λειτουργία στοχεύει ευαίσθητα δεδομένα σε πολλές κατηγορίες, συμπεριλαμβανομένων των cookie προγράμματος περιήγησης και των κωδικών πρόσβασης από το Chrome, τον Firefox και 12 άλλα προγράμματα περιήγησης που βασίζονται στο Chromium.

Deepseek Post (Πηγή - Breakpoint Security)
Deepseek Post (Πηγή – Breakpoint Security)

Η απειλή επεκτείνεται και στα πορτοφόλια κρυπτονομισμάτων, με το κακόβουλο λογισμικό να στοχεύει συγκεκριμένα 15 διαφορετικές εφαρμογές πορτοφολιών επιτραπέζιων υπολογιστών και υλικού, συμπεριλαμβανομένων των Ledger Live, Trezor Suite, Exodus, Coinomi, Electrum και Bitcoin Core.

Επιπλέον, το κακόβουλο λογισμικό κλέβει ολόκληρη τη βάση δεδομένων του macOS Keychain, τα δεδομένα περιόδου λειτουργίας Telegram, τα προφίλ VPN και τα αρχεία από την επιφάνεια εργασίας και τους φακέλους Documents.

Μετά τη συλλογή, όλα τα κλεμμένα δεδομένα συμπιέζονται και μεταδίδονται στους διακομιστές εντολών και ελέγχου του εισβολέα χρησιμοποιώντας κρυπτογραφημένες επικοινωνίες.

Αυτή η καμπάνια αντιπροσωπεύει μια εξελιγμένη εξέλιξη στη διανομή κακόβουλου λογισμικού, καταδεικνύοντας πώς οι φορείς απειλών συνεχίζουν να βρίσκουν νέους τρόπους για να παρακάμπτουν τα μέτρα ασφαλείας και να παραβιάζουν τα συστήματα χρηστών.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -