LAMEHUG現蹤:AI網路攻擊新時代來臨?

LAMEHUG的出現標誌網路攻擊進入AI驅動、即時生成的新時代。(資料照片/美聯社)

2025/08/28

圖文引用自:www.upmedia.mg

根據日媒《日本放送協會》(NHK)2025年8月13日報導,趨勢科技發現一種新型電腦病毒「LAMEHUG」,首次確認於實際網路攻擊中利用生成式人工智慧(Generative AI),該病毒7月在針對烏克蘭政府機構的攻擊中被發現,據信其製造者為曾攻擊日本的俄羅斯駭客組織。該病毒的感染途徑為受害者點開電子郵件附件時,病毒會向線上生成式AI發出請求,指示其撰寫程式以從受害者電腦收集並複製資訊,並將這些資訊傳送至攻擊者指定的網站(攻擊鏈如圖一)。鑒於未來可能用於針對日本的網路攻擊,專家警告此類病毒或將進化為具自主攻擊能力,呼籲民眾避免隨意開啟電子郵件附件,組織則可限制與外部生成式 AI 的非必要連線,以降低相關風險。

AI驅動即時生成攻擊引發資安檢測挑戰與跨境威脅擴散

揆諸惠普(HP)於2024 年9月即偵測到一場以「AI 協助撰寫 VBScript和JavaScript病毒植入程式」的攻擊,並進一步執行AsyncRAT資料竊取程式,由於該病毒使用註釋清晰並以法語撰寫,與人工作風明顯不同,而與LAMEHUG類似,顯示AI已被實際用於攻擊流程中。近期荷蘭的資安團隊Outflank以約1,500至1,600美元訓練成本,透過開源大型語言模型(LLM)Qwen 2.5,使所生成的惡意程式能在約8%情況下避開微軟Defender檢測,代表AI能調整以突破安全產品的防線,與LAMEHUG利用AI生成後再執行的特性相呼應。過去在資安研究領域中,雖然有實驗證明AI可以生成惡意程式碼,但多是測試或模擬。而此次LAMEHUG是在真實網路攻擊行動中、經資安公司取證,明確觀察到「攻擊鏈中確實呼叫生成式AI」,並利用它產出惡意負載(payload)執行竊資,顯示生成式AI已被攻擊者納入成熟的武器化流程,而非單純的輔助或概念驗證。

LAMEHUG的出現標誌網路攻擊進入AI驅動、即時生成的新時代。與傳統惡意程式不同,它本身並不攜帶完整攻擊程式碼,而是將程式生成工作外包給線上生成式AI。安全意涵主要體現在三個層面,包括:一、檢測與歸因難度提升:由於攻擊負載是即時生成,且可隨需求改變內容,傳統的「特徵碼掃描」(signature-based detection)比對失效,讓溯源與取證更困難。攻擊者可透過不同AI 應用程式介面(Application Program Interface, API)或代理服務掩蓋行蹤,提升逃避追蹤能力;二、攻擊門檻下降:攻擊者不必自行撰寫高階惡意程式碼,只需具備基本社交工程與API操作能力,即可利用AI生成可運行的攻擊模組,擴大潛在威脅來源的範圍;三、跨境與產業鏈威脅擴散:LAMEHUG 首次出現在針對烏克蘭政府的行動中,但背後的俄羅斯駭客組織過去曾鎖定日本,意味地緣政治對手可能將此技術複製並應用於其他國家,包括日本與臺灣的政府、關鍵基礎設施及防務相關產業。因此這種病毒不僅是單一技術的威脅,更是攻擊生態系結構性轉變的信號,迫使防禦方必須從靜態檢測轉向行為分析、零信任(不管來源看起來多安全,預設都不信任,每次存取都要驗證)與AI對抗AI的安全策略。

AI自主化網路攻擊時代迫使防禦體系全面轉型

LAMEHUG所揭示的模式很可能只是AI驅動惡意程式的初期版本,未來的AI 病毒可能具備自主學習功能,能根據防禦系統的回應調整自身行為,並透過自動化工具持續尋找新漏洞,這將縮短攻擊週期,如LAMEHUG造成「郵件進公司→使用者點開→惡意程式碼生成並執行」的整個過程中,防毒軟體可能在最關鍵的兩秒鐘內才會發現異常,而且那時候攻擊已經開始,威脅擴散速度倍增。且攻擊者可透過 AI 平台在雲端即時生成不同的攻擊模組(如竊取憑證、勒索加密、側錄鍵盤輸入),並依任務需求快速組裝,讓防禦方難以建立固定防線。未來攻擊可能結合社交工程、AI生成釣魚內容(phishing)、即時程式生成、深偽技術(Deepfake)影音與自動化指令下發,形成「全鏈條AI攻擊」,攻擊面更廣、偽裝性更高。…

提供相關智權新聞
若您有智權相關新聞,也歡迎透過email連繫。

探索更多來自 華鼎專利商標 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Exit mobile version
%%footer%%