Δευτέρα, 12 Ιανουαρίου, 2026
ΑρχικήSecurityΟι ηθοποιοί απειλών οπλίζουν τις συνομιλίες ChatGPT και Grok για να αναπτύξουν...

Οι ηθοποιοί απειλών οπλίζουν τις συνομιλίες ChatGPT και Grok για να αναπτύξουν το AMOS Stealer


Οι φορείς απειλών αξιοποιούν τώρα την εμπιστοσύνη που έχουν οι χρήστες σε πλατφόρμες τεχνητής νοημοσύνης όπως το ChatGPT και το Grok για τη διανομή του Atomic macOS Stealer (AMOS).

Μια νέα καμπάνια που ανακαλύφθηκε από τον Huntress στις 5 Δεκεμβρίου 2025, αποκαλύπτει ότι οι επιτιθέμενοι έχουν προχωρήσει πέρα ​​από τη μίμηση αξιόπιστων εμπορικών σημάτων στη χρήση ενεργών νόμιμων υπηρεσιών AI για τη φιλοξενία κακόβουλων ωφέλιμων φορτίων.​

Η αλυσίδα μόλυνσης ξεκινά με μια συνηθισμένη αναζήτηση στο Google. Οι χρήστες που ρωτούν κοινές φράσεις αντιμετώπισης προβλημάτων, όπως “Εκκαθάριση χώρου στο δίσκο στο macOS” παρουσιάζονται με αποτελέσματα υψηλής κατάταξης που φαίνεται να είναι χρήσιμοι οδηγοί που φιλοξενούνται σε νόμιμους τομείς: chatgpt.com και grok.com.

Οι ηθοποιοί απειλών οπλίζουν τις συνομιλίες ChatGPT και Grok για να αναπτύξουν το AMOS Stealer
Αποτελέσματα AI στην αναζήτηση

Σε αντίθεση με την παραδοσιακή δηλητηρίαση SEO, η οποία κατευθύνει τα θύματα σε παραβιασμένους ιστότοπους, αυτοί οι σύνδεσμοι οδηγούν σε πραγματικές συνομιλίες με δυνατότητα κοινής χρήσης σε πλατφόρμες OpenAI και xAI.​

Μόλις ο χρήστης κάνει κλικ στον σύνδεσμο, του παρουσιάζεται ένας οδηγός αντιμετώπισης προβλημάτων με επαγγελματική εμφάνιση. Η συνομιλία, που δημιουργήθηκε από τον εισβολέα, καθοδηγεί τον χρήστη να ανοίξει το τερματικό macOS και να επικολλήσει μια συγκεκριμένη εντολή για “ασφαλή διαγραφή δεδομένων συστήματος”.

Οπλισμένη συνομιλία
Οπλισμένη συνομιλία

Επειδή η συμβουλή φαίνεται να προέρχεται από έναν αξιόπιστο βοηθό τεχνητής νοημοσύνης σε έναν αξιόπιστο τομέα, οι χρήστες συχνά παρακάμπτουν τον συνήθη σκεπτικισμό ασφαλείας τους.​

ChatGPT και Grok Conversations Weaponized

Σύμφωνα με την Huntress’ ανάλυσηη εκτελεσθείσα εντολή δεν κατεβάζει ένα παραδοσιακό αρχείο που θα ενεργοποιούσε τις προειδοποιήσεις του macOS Gatekeeper. Αντίθετα, εκτελεί ένα σενάριο με κωδικοποίηση base64 που κατεβάζει μια παραλλαγή του AMOS stealer.​

Το κακόβουλο λογισμικό χρησιμοποιεί μια τεχνική “living-off-the-land” για τη συλλογή διαπιστευτηρίων χωρίς γραφική προτροπή. Χρησιμοποιεί τη μητρική dscl βοηθητικό πρόγραμμα για την επικύρωση του κωδικού πρόσβασης του χρήστη σιωπηλά στο παρασκήνιο.

Μόλις επικυρωθεί, εισάγεται ο κωδικός πρόσβασης sudo -S να εκχωρήσει δικαιώματα root, επιτρέποντας στο κακόβουλο λογισμικό να εγκαταστήσει μηχανισμούς επιμονής και να εξάγει δεδομένα χωρίς περαιτέρω αλληλεπίδραση με τον χρήστη.​

Τα ακόλουθα τεχνουργήματα και συμπεριφορές έχουν αναγνωριστεί ως βασικοί δείκτες αυτής της καμπάνιας:​

Κατηγορία Δείκτης / Συμπεριφορά Συμφραζόμενα
Επιμονή /Library/LaunchDaemons/com.finder.helper.plist Ένα κρυφό εκτελέσιμο αρχείο απορρίφθηκε στον αρχικό κατάλογο του χρήστη.
Διαδρομή αρχείου /Users/$USER/.helper Χρησιμοποιείται για την αθόρυβη επικύρωση των διαπιστευτηρίων που έχουν καταγραφεί χωρίς προτροπές GUI.
Διαδρομή αρχείου /tmp/.pass Προσωρινό αρχείο που χρησιμοποιείται για την αποθήκευση του κωδικού πρόσβασης απλού κειμένου κατά την κλιμάκωση.
Εντολή dscl -αυτόνομα Χρησιμοποιείται για την αθόρυβη επικύρωση των διαπιστευτηρίων που έχουν καταγραφεί χωρίς προτροπές GUI.
Εντολή sudo -S Χρησιμοποιείται για την αποδοχή του κωδικού πρόσβασης μέσω τυπικής εισαγωγής για πρόσβαση root.
Δίκτυο Το LaunchDaemon δημιουργήθηκε για επιμονή. Γνωστό C2 URL για την αρχική παράδοση ωφέλιμου φορτίου (αποκωδικοποιημένο το Base64).

Αυτή η καμπάνια είναι επικίνδυνη επειδή εκμεταλλεύεται την «συμπεριφορική εμπιστοσύνη» και όχι τεχνικές ευπάθειες. Η επίθεση παρακάμπτει τις παραδοσιακές άμυνες όπως το Gatekeeper επειδή ο χρήστης εξουσιοδοτεί ρητά την εντολή στο Terminal.​

Συνιστάται στις ομάδες ασφαλείας να παρακολουθούν για ανωμαλίες osascript εκτέλεση και ασυνήθιστο dscl χρήση, ιδιαίτερα όταν σχετίζεται με μπούκλα εντολές.

Για τους τελικούς χρήστες, η κύρια άμυνα είναι η συμπεριφορά: οι νόμιμες υπηρεσίες τεχνητής νοημοσύνης δεν θα ζητούν από τους χρήστες να εκτελούν αδιαφανείς, κωδικοποιημένες εντολές τερματικού για εργασίες τακτικής συντήρησης.

Η στροφή στη χρήση αξιόπιστων τομέων τεχνητής νοημοσύνης ως υποδομής φιλοξενίας εισάγει ένα νέο σημείο ασφυξίας για τους υπερασπιστές, οι οποίοι πρέπει τώρα να ελέγχουν την κυκλοφορία σε αυτές τις πλατφόρμες για κακόβουλα μοτίβα.​



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -