Yeni Noodlophile kötü amaçlı yazılım sahte AI video üretim platformlarına yayılıyor


Siber suçlular, sahte AI video üretim platformlarını bir cazibe olarak kullanarak yeni bir kötü amaçlı yazılım kampanyası açtı.

Noodlophile stealer olarak adlandırılan bu daha önce belgelenmemiş Infostealer, yapay zeka ile çalışan içerik oluşturma araçlarına olan heveslerini kullanarak şüphesiz kullanıcıları hedefliyor.

Görüntüleri videolara dönüştürmeyi vaat eden meşru hizmetler olarak gizlenmiş olan bu hileli platformlar, en önemli kullanıcılarla viral sosyal medya kampanyaları ve Facebook grupları aracılığıyla tanıtılan kullanıcıları, tarayıcı kimlik bilgilerini, kripto para cüzdanlarını ve diğer hassas verileri hasat eden kötü amaçlı yükleri indirmeye indirdi.

– Reklamcılık –
Google Haberleri
Noodlophile kötü amaçlı yazılım
Facebook tarafından güçlendirilen sahte AI platformları

Birçok durumda, kötü amaçlı yazılım ayrıca Xworm gibi bir uzaktan erişim Trojan (sıçan) dağıtır ve saldırganlara tehlikeye atılan sistemler üzerinde daha derin kontrol sağlar.

Siber suçlular AI hype’dan sömürülür

Saldırı zinciri, Luma Dream Machine veya Capcut gibi popüler araçları taklit eden platformlardaki reklamlarla çekilen kullanıcılar, bu sahte web sitelerine kişisel resimler veya videolar yüklediğinde başlar.

Aldatıcı bir yükleme ekranından sonra, kurbanlardan aslında videodreamai.zip gibi kötü amaçlı bir fermuar arşivi olan “işlenmiş” içeriğini indirmeleri istenir.

İçeride, Video Dream Machineai.mp4.exe adlı aldatıcı bir yürütülebilir ürün, akıllı dosya adı manipülasyonu aracılığıyla bir video dosyası olarak maskelenir.

Yürütme üzerine, bu 32 bit C ++ ikili olarak, Capcut’un meşru bir versiyonundan alınan çok aşamalı bir enfeksiyon sürecini başlatır.

Statik tarayıcılardan saf boyut ve modüler yapısı ile kaçmak için tasarlanmış 140MB C ++ sarma gömme .NET kötü amaçlı kodlama.

Morphisec raporuna göre, bu yükleyici Google’a 10 kez ping atarak internet bağlantısını doğruluyor, document.docx to econst.bat gibi gizlenmiş dosyaları yeniden adlandırıyor ve uzak sunuculardan getirilen baz 64 kodlu arşivleri ve Python yüklerini içeren diğer enfeksiyon aşamalarını tetikliyor.

Son yük, noodlophile stealer, verileri telgraf botları aracılığıyla peçeleye sokarken, Xworm PE oyma gibi teknikler yoluyla regasm.exe veya doğrudan kabuk kodu enjeksiyonu gibi meşru süreçlere, kaçırma krusunu arttırır.

Bu kampanyayı birbirinden ayıran şey, AI’nın sosyal mühendislik vektörü olarak sömürülmesidir ve üretkenlik için yapay zeka keşfeden yaratıcıların ve küçük işletmelerin güvenilir bir kitlesini hedeflemektir.

Geleneksel kimlik avı veya korsan yazılım yemlerinden farklı olarak, bu saldırganlar AI araçlarının yenilikinden ve algılanan meşruiyetinden yararlanır.

Açık kaynak zekası (OSINT) araştırmaları, muhtemelen sosyal medya göstergelerine dayalı Vietnam kökenli olan Noodlophile’ın arkasındaki geliştiriciyi, bu kötü amaçlı yazılımları, hizmet olarak kötü amaçlı yazılım (MAAS) modelinin bir parçası olarak aktif olarak pazarlamaktadır.

Sofistike şaşkınlık ile savaşan Base64 kodlaması, şifre korumalı arşivler ve bellek tabanlı yürütme-makes algılama ve analiz zorlayıcı iken, Windows kayıt defteri anahtarları üzerinden kalıcılık mekanizmaları uzun vadeli erişim sağlar.

Bu kampanya, gelişmekte olan teknoloji trendlerine uyum sağlayan ve kamu merakını veri hırsızlığı ve sistem uzlaşması için bir ağ geçidine dönüştüren siber suçluların gelişen taktiklerinin altını çiziyor.

Yapay zeka kabul ettikçe, kullanıcılar platformların özgünlüğünü doğrulayarak ve istenmeyen indirmelerden kaçınarak uyanık kalmalıdır, Morphisec gibi kuruluşlar, yürütmeden önce bu tür gizli tehditleri etkisiz hale getirmek için otomatik hareketli hedef savunma (AMTD) gibi proaktif savunmaları savunmaktadır.

Uzlaşma Göstergeleri (IOCS)

TipGösterge
C2 URL’lerhttp: // lumalabs-dream[.]com/videolumaai.zip, https: // luma-dreammachine[.]com/lumaai.zip
IP adresleri149.154.167.220 (Telegram API’leri), 103.232.54[.]13: 25902 (Xworm C2)
Karma5C98553C45C9E86BF161C7B5060BD40BA5F4F11D5672CE36CD2F30E8C7016424 (Videodreamai.zip)
Jeton7882816556: aaeeosblhrz8op2zrmbf1rd7dkjiyfk47ds (randomer2025)

SOC ekibini kurmak mı? -SOC ekibiniz için ücretsiz Ultimate SIEM Fiyatlandırma Kılavuzu’nu (PDF) indirin -> Ücretsiz İndir



Source link