× News Alerts ΑΙ News CyberSec News Let's Talk Local AI Bank Tech News Cyber Advisories Επικοινωνία

Κακόβουλο λογισμικό LAMEHUG βασισμένο σε LLM δημιουργεί δυναμικά εντολές

Κακόβουλο λογισμικό LAMEHUG βασισμένο σε LLM δημιουργεί δυναμικά εντολές

Η μετάφραση του κειμένου στα Ελληνικά είναι η εξής:

Η οικογένεια κακόβουλου λογισμικού LAMEHUG, μια νέα και εξελιγμένη απειλή, έχει αναγνωριστεί ως μια σημαντική εξέλιξη στη μεθοδολογία των κυβερνοεπιθέσεων, σύμφωνα με την CERT-UA, η οποία ανέφερε για πρώτη φορά την εμφάνισή της τον Ιούλιο του 2025. Αυτό το νέο στέλεχος κακόβουλου λογισμικού διακρίνεται ενσωματώνοντας απευθείας την τεχνητή νοημοσύνη στο λειτουργικό του πλαίσιο.

Απομακρυνόμενο από το συμβατικό κακόβουλο λογισμικό που λειτουργεί με στατικές, προ-προγραμματισμένες εντολές, το LAMEHUG χρησιμοποιεί μεγάλα γλωσσικά μοντέλα (LLMs) που φιλοξενούνται στην πλατφόρμα Hugging Face. Αυτό επιτρέπει τη δυναμική δημιουργία εντολών για αναγνώριση, διαρροή δεδομένων και παρέμβαση συστήματος σε πραγματικό χρόνο. Μια τέτοια καινοτόμος στρατηγική αλλάζει ριζικά το λειτουργικό παράδειγμα του κακόβουλου λογισμικού, επιτρέποντας στις επιθέσεις να προσαρμόζουν τις ενέργειές τους ανάλογα με το συγκεκριμένο υπολογιστικό περιβάλλον που συναντούν.

Στοχεύοντας περιβάλλοντα Windows, το LAMEHUG διαδίδεται μέσω σχολαστικά σχεδιασμένων καμπανιών spear-phishing. Συχνά μεταμφιέζεται σε νόμιμο λογισμικό, συμπεριλαμβανομένων εργαλείων τεχνητής νοημοσύνης για δημιουργία εικόνων ή επεξεργασίας καμβά. Μετά την επιτυχή ανάπτυξη, το κακόβουλο λογισμικό συλλέγει συστηματικά ευαίσθητα δεδομένα, όπως διαπιστευτήρια, διαμορφώσεις συστήματος και έγγραφα, προσαρμόζοντας ταυτόχρονα τις μεθοδολογίες επίθεσής του για να παρακάμψει τα συστήματα ανίχνευσης.

Αναλυτές της Splunk έχουν περιγράψει λεπτομερώς τη στρατηγική ανάπτυξης του LAMEHUG, σημειώνοντας την εξάρτησή του από την εξελιγμένη κοινωνική μηχανική. Το κακόβουλο λογισμικό εκμεταλλεύεται το δημόσιο ενδιαφέρον για εφαρμογές με τεχνητή νοημοσύνη, παρουσιάζοντας τον εαυτό του με ονόματα αρχείων όπως “AI_generator_uncensored_Canvas_PRO_v0.9.exe” και “AI_image_generator_v0.95.exe”. Αυτή η δυνατότητα να δημιουργεί εντολές σχετικές με το εκάστοτε πλαίσιο μέσω των ερωτημάτων του LLM καθιστά το LAMEHUG εξαιρετικά επικίνδυνο, καθώς επιτρέπει στο κακόβουλο λογισμικό να προσαρμόζεται σε διάφορες διαμορφώσεις συστήματος και πρωτόκολλα ασφαλείας χωρίς να απαιτούνται ενημερώσεις που ξεκινούν από τον χειριστή.

Δυναμική Δημιουργία Εντολών μέσω Ενσωμάτωσης LLM

Κεντρικό στοιχείο της λειτουργίας του LAMEHUG είναι η μοναδική ενσωμάτωση μεγάλων γλωσσικών μοντέλων για τη δυναμική δημιουργία κακόβουλων εντολών. Το κακόβουλο λογισμικό δημιουργεί μια σύνδεση με το μοντέλο Qwen 2.5-Coder-32B-Instruct μέσω της υποδομής API του HuggingFace, συνάπτοντας ουσιαστικά νόμιμες υπηρεσίες τεχνητής νοημοσύνης για παράνομους σκοπούς. Αυτή η ενσωμάτωση διευκολύνεται από τη συνάρτηση LLM_QUERY_EX(), η οποία διαμορφώνει ακριβείς προτροπές που αποσκοπούν στην εξαγωγή εντολών διαχείρισης των Windows από το μοντέλο τεχνητής νοημοσύνης.

Το LAMEHUG λειτουργεί μεταδίδοντας σχολαστικά σχεδιασμένες προτροπές, δίνοντας οδηγίες στο LLM να αναλάβει τον ρόλο ενός «διαχειριστή συστημάτων Windows» και να παράγει εντολές προσαρμοσμένες σε συγκεκριμένους δόλιους στόχους. Για παράδειγμα, κατά την αναγνώριση συστήματος, το κακόβουλο λογισμικό κατευθύνει την τεχνητή νοημοσύνη να διαμορφώσει εντολές που δημιουργούν τόσο τον κατάλογο “C:\ProgramData\info” όσο και συλλέγουν εκτεταμένα δεδομένα συστήματος. Αυτό περιλαμβάνει προδιαγραφές υλικού, ενεργές διεργασίες, ρυθμίσεις δικτύου και στοιχεία τομέα Active Directory, όλα ενοποιημένα σε ένα ενιαίο αρχείο κειμένου.

Ένα παράδειγμα μιας τέτοιας προτροπής, όπως παρατηρήθηκε εντός της συνάρτησης LLM_QUERY_EX(), είναι δομημένο ως εξής:

def LLM_QUERY_EX():

 prompt = {

 'messages': [

 {

 'role': 'Windows systems administrator',

 'content': 'Make a list of commands to create folder C:\\Programdata\\info and to gather computer information,

 hardware information, process and services information, networks information, AD domain information, to execute in

 one line and add each result to text file c:\\Programdata\\info\\info.txt. Return only commands, without markdown'}],

 'temperature': 0.1,

 'top_p': 0.1,

 'model': 'Qwen/Qwen2.5-Coder-32B-Instruct' }

Μετά την αναγνώριση, το LAMEHUG στέλνει πρόσθετες προτροπές για την απόκτηση εντολών για την αναδρομική αντιγραφή διαφόρων τύπων αρχείων—συγκεκριμένα εγγράφων γραφείου, PDF και αρχείων κειμένου—από κοινούς καταλόγους χρηστών όπως Documents, Downloads και Desktop, μετακινώντας τα σε ένα καθορισμένο κεντρικό σημείο συλλογής. Οι απαντήσεις που παράγονται από την τεχνητή νοημοσύνη συχνά ενσωματώνουν τυπικά βοηθητικά προγράμματα των Windows όπως τα systeminfo, wmic, whoami και dsquery για τη συλλογή πληροφοριών, με το xcopy.exe να χρησιμοποιείται για τη συλλογή εγγράφων σε διάφορες δομές φακέλων.

Αυτή η δυναμική μεθοδολογία εγγυάται την προσαρμοστικότητα του LAMEHUG σε ποικίλα περιβάλλοντα Windows, επιτρέποντάς του να εκτελεί εντολές που είναι ακριβείς ως προς το πλαίσιο, αξιοποιώντας την κατανόηση του μοντέλου τεχνητής νοημοσύνης για τις λειτουργίες διαχείρισης συστημάτων.

Οι συλλεγόμενες πληροφορίες στη συνέχεια διαρρέονται μέσω διαφόρων καναλιών. Αυτά περιλαμβάνουν συνδέσεις SSH σε απομακρυσμένους διακομιστές, συχνά χρησιμοποιώντας ενσωματωμένα διαπιστευτήρια, ή μέσω αιτημάτων HTTPS POST που κατευθύνονται σε υποδομή εντολών και ελέγχου (command-and-control). Ορισμένες παραλλαγές του LAMEHUG ενισχύουν περαιτέρω τη λειτουργική ευελιξία και την αποφυγή ανίχνευσης, κωδικοποιώντας τις προτροπές LLM τους σε μορφή Base64 και χρησιμοποιώντας εναλλακτικά τελικά σημεία διαρροής.