Sajber kriminalci šire opasne malvere sakrivene u programima za instalaciju popularnih AI alata
Vesti, 30.05.2025, 11:30 AM
Progami za instalaciju popularnih alata veštačke inteligencije (AI) poput OpenAI ChatGPT i InVideo AI koriste se kao mamci za širenje malvera, kao što su ransomware CyberLock ili Lucky_Gh0$t, ili novi malver Numero, upozorili su istraživači Cisco Talos-a.
CyberLock šifruje određene fajlove na zaraženom sistemu, a Lucky_Gh0$t je još jedna varijanta ransomware-a Yashma, koji je šesta iteracija ransomware-a Chaos. Numero je destruktivni malver koji manipuliše komponentama grafičkog korisničkog interfejsa (GUI) operativnog sistema Windows, čineći računare neupotrebljivim.
Primarni ciljevi ovih malvera su pojedinci i B2B i marketinške kompanije.
Istraživači su otkrili lažni veb sajt „novaleadsai[.]com“, koji imitira platformu za monetizaciju pod nazivom NovaLeads. Korisnicima koji završe na veb sajtu nudi se da preuzmu alat, koji je navodno besplatan prvih godinu dana, nakon čega se plaća mesečna pretplataod 95 dolara. Ono što žrtva zapravo preuzima je ZIP arhiva koja sadrži fajl „NovaLeadsAI.exe“ koji deluje kao program za učitavanje CyberLock ransomware-a.
Ransomware šifruje fajlove sa određenim ekstenzijama koje se nalaze na particijama „C:“, „D:“ i „E:“. Zatim ostavlja poruku sa zahtevom za otkup u kojoj zahteva da se uplata od 50.000 dolara izvrši u kriptovaluti Monero, u dva novčanika, u roku od tri dana. U poruci sa zahtevom za otkup se kaže da će novac biti prosleđen za podršku ženama i deci u Palestini, Ukrajini, Africi, Aziji i drugim regionima gde su „nepravde svakodnevna stvarnost“.
„Molimo vas da uzmete u obzir da je ovaj iznos mali u poređenju sa nevinim životima koji se gube, posebno decom koja plaćaju najveću cenu“, navodi se u poruci. „Nažalost, zaključili smo da mnogi nisu spremni da dobrovoljno deluju kako bi pomogli, što ovo čini jedinim mogućim rešenjem.“
Lucky_Gh0$t se širi kao lažni program za instalaciju za premium verziju ChatGPT-a. Lucky_Gh0$t šifruje fajlove manje od 1,2 GB, ali ne pre brisanja volume shadow copies i rezervnih kopija.
Poruka sa zahtevom za otkup koja se šalje na kraju napada sadrži jedinstveni lični ID za dešifrovanje i uputstvo žrtve da kontaktiraju napadače putem aplikacije Session radi plaćanja otkupnine i dobijanja programa za dešifrovanje fajlova.
Izdvojeno
Chrome ekstenzije prikupljale podatke 37 miliona korisnika
Istraživanje bezbednosnog istraživača Q Continuum otkriva da 287 popularnih Chrome ekstenzija prikuplja i deli podatke o istoriji pretraživanja ok... Dalje
Hakeri zloupotrebljavaju Google Ads i Claude AI za širenje MacSync malvera
Istraživači iz Moonlock Lab-a otkrili su novu ClickFix kampanju u kojoj napadači koriste kompromitovane Google Ads naloge i lažne Claude AI vodič... Dalje
Apple sa iOS 26.3 zakrpio ranjivost iskorišćenu u ciljanim hakerskim napadima
Apple je objavio bezbednosna ažuriranja za čitavu svoju liniju proizvoda, uključujući iOS, iPadOS, macOS, tvOS, watchOS i visionOS, kako bi otklon... Dalje
Lažne AI ekstenzije za Chrome špijuniraju korisnike
Istraživači kompanije LayerX otkrili su zlonamernih 30 Chrome ekstenzija, maskiranih kao AI asistenti, koje su instalirane više od 260.000 puta. Ek... Dalje
Discord će sve korisnike tretirati kao maloletne dok ne prođu proces verifikacije uzrasta
Platforma Discord najavila je novu bezbednosnu politiku prema kojoj će svi korisnici, podrazumevano, biti tretirani kao tinejdžeri dok ne prođu pro... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





