首页
学习
活动
专区
圈层
工具
发布

AI对抗AI:微软成功拦截利用LLM生成混淆代码的网络钓鱼攻击

微软威胁情报中心近日披露了一起凭证钓鱼攻击活动的细节,攻击者很可能利用AI生成的代码增强混淆技术,试图绕过传统防御系统。虽然该攻击最终被拦截,但这一案例表明网络犯罪分子正开始将大语言模型(LLMs)整合进攻击工具包,全球防御者面临的挑战正在升级。

SVG文件中的AI混淆技术

根据微软分析报告,"该攻击活动将恶意行为隐藏在SVG文件中,通过商业术语和人工合成的结构来掩盖其恶意意图"。相关代码复杂度极高,微软安全副驾驶(Security Copilot)系统判定其"由于复杂性、冗余度及缺乏实际效用,不太可能是人工从头编写的"。

攻击者精心制作了伪装成PDF的SVG附件,在看似商业绩效仪表板的界面背后嵌入了恶意脚本。诸如"营收"、"运营"、"风险"等商业术语被拼接成隐藏属性,后续解码为可执行载荷。

精心设计的传播机制

这起于8月18日被发现的攻击活动,通过一个遭入侵的小型企业邮箱账户分发诱饵邮件。邮件采用自寄自收设计——发件人与收件人显示为同一地址,而实际受害者被隐藏在密送(BCC)字段中,这种手法旨在"绕过基础检测启发式规则"。

名为"23mb - PDF-6 pages.svg"的附件被设计成标准PDF文件外观,诱骗用户打开。一旦执行,SVG文件会将受害者重定向至虚假验证码页面,在最终导向凭证窃取门户前建立信任感。

AI生成代码的特征识别

微软安全副驾驶识别出多个表明代码由机器生成的迹象:

"过度描述性且冗余的命名"(如processBusinessMetricsf43e08)

"模块化且过度设计的代码结构",类似教科书式的AI输出

"冗长、通用的注释",使用正式商业语言撰写

"公式化的混淆技术",如分阶段数据转换

"异常使用CDATA和XML声明"——技术上正确但非必要

微软指出,这些特征与AI/LLM生成的代码高度吻合。

AI防御系统的成功拦截

尽管攻击手段复杂,微软Office 365 Defender的AI防护系统仍成功阻止了此次攻击。报告强调:"虽然AI增强型威胁在不断演变,但并非不可检测...攻击者使用AI往往会留下新的可检测特征。"

检测成功得益于多重因素:可疑的文件命名、SVG作为载荷的异常使用、重定向模式以及钓鱼网站上的会话跟踪行为。这些基础设施和行为信号在攻击者的混淆尝试下依然清晰可辨。

微软警告称,虽然本次攻击规模有限且主要针对美国机构,但反映出一个日益明显的趋势:"与许多变革性技术一样,AI正在被防御者和网络犯罪分子同时采用。"

  • 发表于:
  • 原文链接https://page.om.qq.com/page/O_xYeebL3P98MwZApQM64Ftw0
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

领券