フェイクAIツールがFacebookを通じて6万2千人以上にヌードフィルマルウェアを拡散
開発に関して、サイバー犯罪者は、Facebookを通じて「ヌードロフィルスティーラー」と呼ばれる新しいマルウェアを配布するための人工知能(AI)ツールの人気を活用しています。
欺ceptive戦術
Morphisecの研究者によると、脅威の俳優は、一見合法的なFacebookグループとバイラルソーシャルメディアキャンペーンを通じて宣伝された偽の「AIをテーマにした」ビデオ生成プラットフォームを作成します。
これらのグループは、単一の投稿で62,000を超えるビューを誇っており、ユーザーを引き付けて画像やビデオをアップロードし、見返りにAIに生成されたコンテンツを約束し、キャンペーンの広範な範囲を示しています。
「従来のフィッシングやひび割れたソフトウェアサイトに頼る代わりに、彼らは説得力のあるAIをテーマにしたプラットフォームを構築します。これは、正当なFacebookグループやバイラルソーシャルメディアキャンペーンを通じて宣伝されることがよくあります」
麺の盗みを理解する
ユーザーは、インスタントAIに生成されたビデオを受信する代わりに、知らないうちにマルウェア、特にSifon Browserの資格情報、暗号ウォレット、その他の機密情報を使用するように構築されたNoodlophile Stealerと呼ばれる新しく発見されたインフォスティーラーをダウンロードします。
場合によっては、Xwormのようなリモートアクセストロイの木馬も展開し、感染したシステムをより深く制御する攻撃者に付与されます。
More reading: [必見] iOS 18へのアップデートができない時の解決方法
「ヌードロフィルスティーラーは、マルウェアエコシステムへの新たな追加を表しています。以前はパブリックマルウェアトラッカーやレポートで文書化されていませんでした。
キャンペーンの仕組み
ユーザーがソーシャルメディアで宣伝されているAIビデオ生成サイトを偽造するように誘われると、麺のスティーラーキャンペーンが始まります。コンテンツをアップロードした後、ユーザーはAIに生成されたビデオが含まれていると主張するZIPアーカイブを受け取ります。現実には、アーカイブには、無害なビデオファイルに似ているように設計された巧妙に偽装された実行可能ファイル(ビデオドリームマシネアイ。
「ファイルビデオDream Machineai.mp4.exeは、Winauth経由で作成された証明書を使用して署名された32ビットC ++アプリケーションです」とMorphisec氏は説明します。
「誤解を招く名前(.MP4ビデオを提案)にもかかわらず、このバイナリは実際には、正当なビデオ編集ツール(バージョン445.0)であるCapcutの再利用版です。
ファイルを実行すると、複数の実行可能ファイルとバッチスクリプト(document.docx/install.bat)を含むマルチステージ感染チェーンがトリガーされます。マルウェアは、正当なWindows Tool 'certutil.exe'を使用して、PDFを装うBase64でエンコードされたパスワードで保護されたRARアーカイブをデコードし、永続性のレジストリキーを追加します。
次に、srchost.exeを実行します。Srchost.exeは、nowuscated pythonスクリプト(randomuser2025.txt)をダウンロードして実行し、麺をメモリに起動します。アバストが存在するかどうかに応じて、マルウェアは、regasm.exeを標的とするPEホロー関数または直接実行のためにローカルシェルコードローダー関数のいずれかを使用します。
アクティブになると、ブラウザで保存されたデータ、セッションCookie、資格情報、トークン、Cryptoウォレットファイルを盗み、電報ボットを介してすべてを除去します。
コミュニケーションと配布
マルウェアは電報ボットを使用して、盗まれたデータをオペレーターに静かに送り返します。調査によると、ヌードロフィルは、多くの場合「Cookie + Pass」サービスと一緒に、ダークウェブフォーラムでマルウェアとしてのマルウェア(MAAS)パッケージの一部として販売されており、ベトナム語を話す脅威アクターにリンクされています。
保護対策
このような脅威から保護するために、ユーザーはソーシャルメディア広告やメッセージのリンクをクリックしないようにし、マルチファクター認証(MFA)がアカウントへの不正アクセスを防ぐことができるようにし、ソフトウェアのダウンロードが公式ソースと信頼できるチャネルを通じて行われるようにすることをお勧めします
未知のソースからの限られた時間の取引やプレビューなどの未承諾のオファーに注意し、マルウェアが悪用する可能性のあるセキュリティの脆弱性をパッチするためにソフトウェアが定期的に更新されるようにします。