锁定开发人员的攻击行动的日益频繁,其中最常见的是利用NPM、PyPI套件,引诱开发人员下载,进而在受害者电脑部署恶意程式,然而最近有资安业者警告,他们发现一种针对AI工具GitHub Copilot的攻击手法,能让开发人员在不知情的情况下,产生有问题的程式码。
这个问题的核心,在于攻击者有机会操弄GitHub Copilot的规则档案(Rules File),从而左右AI产出的程式码。研究人员指出,这种手法开发人员难以察觉,因此他们呼吁必须采取相关措施来因应这类感胁。
【攻击与威胁】
AI工具加速程式开发的工作流程,然而骇客若是从其中部分环节下手,就有机会发动供应链攻击,左右开发的结果。
资安业者Pillar揭露名为Rules File Backdoor的新型态供应链攻击手法,这种手法针对Cursor与GitHub Copilot两款AI程式码编辑器而来,攻击者借由看似无害的规则档案(Rule File),注入隐藏的恶意指引,从而无声无息地左右AI产生的程式码。Pillar向Cursor与GitHub通报此事,Cursor表示经过调查,这种弱点并非源自他们;GitHub则认为使用者必须负责检查GitHub Copilot提供的建议。
借由在模型面向指令类型(model facing instruction)的酬载埋入Unicode字元,以及运用复杂的回避侦测手法,能让攻击者操弄AI、趁机插入恶意程式码,借此绕过典型的程式码审查作业,研究人员强调,这种手法难以被开发人员与资安团队察觉,使得恶意程式码能暗中透过专案进行复制。
最近两到三年勒索软体骇客纷纷打造Linux版加密工具,主要锁定的目标是VMware虚拟化平台ESXi,但如今出现有骇客针对其他虚拟化平台下手的情况。
资安业者Bitdefender指出,别名为RedCurl、Earth Kapre、Red Wolf的俄罗斯骇客近期打造了名为QWCrypt的勒索软体,主要是针对Hyper-V的虚拟机器(VM)而来,这样的情况相当不寻常,因为这些骇客过往大多从事网路间谍活动,鲜少会使用勒索软体,如此罕见的现象引起了研究人员的注意。
根据遥测的结果,受害的企业组织主要在美国,但德国、西班牙、墨西哥也有灾情。此外,Bitdefender也掌握其他研究人员在俄罗斯发现相关攻击的事故,这样的情形对于国家级骇客来说并不寻常。另一方面,在大部分勒索软体攻击当中,骇客往往会窃取受害组织的内部资料,对其施压以增加成功收到赎金的机会,但RedCurl未曾将抢来的资料回售受害组织。
本月微软在例行更新(Patch Tuesday)修补零时差漏洞CVE-2025-26633,这项漏洞存在于微软管理主控台(MMC),当时通报此事的趋势科技透露,已有外号叫做EncryptHub、Larva-208、Water Gamayun的俄罗斯骇客组织将其用于实际攻击行动,如今他们公布进一步的细节,并将骇客利用的漏洞命名为MSC EvilTwin。
在这起攻击行动里,骇客操弄微软管理主控台组态档案(MSC)与多语言使用者介面路径(Multilingual User Interface Path,MUIPath),从而下载恶意酬载并执行,进而从受害电脑窃取敏感资料。值得留意的是,相关攻击尚在持续进行。
骇客同时运用2个相同档名的MSC档案,其中一个是无害的,另一个则是恶意版本,他们在存放无害MSC档的资料夹里建立名为en-US的资料夹,然后将恶意的MSC档存放其中。一旦无害MSC版本执行,微软管理主控台就会存取恶意版本的MSC档案。接著,骇客使用佯装成DingTalk、QQTalk等中国软体的MSI安装档,从C2下载木马程式MSC EvilTwin的载入工具,从而在受害电脑执行恶意程式。
其他攻击与威胁
VMware虚拟化平台近年来成为勒索软体偏好下手的目标,因此这类平台一旦出现资安弱点,都相当值得留意,因为很有可能接下来成为骇客利用的管道。其中,VMware Tools是用来强化虚拟机器作业系统效能,以及改善虚拟机器管理功能的工具,也有骇客挖掘漏洞进行利用,因此相关漏洞不能掉以轻心。
3月25日博通发布资安公告,指出Windows版VMware Tools存在身分验证绕过漏洞CVE-2025-22230,这项漏洞发生的原因,在于存取控制不当,一旦未具备管理员权限的攻击者在Windows虚拟机器(VM)触发漏洞,就有机会得到高权限,CVSS风险评为7.8。