警觉AI件侵略Op生成歹意软bUI实例
网络安全公司Sysdig正告,警觉进犯者正运用装备不妥的生成I实Open WebUI实例建议要挟 。这些在线露出且无身份验证的歹意体系被攻破后 ,进犯者上传了名为“pyklump”的软件高度混杂Python脚本 ,该脚本极有或许由AI生成或依靠AI辅佐完结。侵略经过多阶段进犯,警觉进犯者运用Discord webhook进行指挥与操控通讯 ,生成I实并凭借“processhider”东西躲藏歹意进程 。歹意
在Windows体系中,软件进犯者还安装了JDK,侵略运转从C2服务器下载的警觉歹意JAR文件“application-ref.jar”,加载加密和沙箱躲避组件