- A+
反过来看,
机器之心报道
编辑:冷猫
尽管如此,
大模型发展到现在,大家的设备上基本都有 AI 大模型软件了吧。
随着多模态、交互、编码等各项能力的进化,AI 智能体的应用也越来越广泛。随之而来的就是 AI 智能体在相应应用场景获取的权限也越来越多。
来自XM外汇官网:
最近在刷视频的时候都有弹幕感叹,智能助手的权限真的高。
但实际上,
尤其是在 AI 已经落地应用的杀手锏能力 —— 编程领域里,智能体几乎获取了访客设备中文件全部的读写权限。这方面的风险不言自明。就像咱们过去报道过的 Replit「删库」事件。
简而言之,
「删库」事件是 AI 智能体本身的翻车,大众的目光似乎总是被 AI 模型自身的能力缺陷造成的风险吸引了注意,但却似乎忽视了更大的外部风险。
然而,
诸位设备里的 AI 智能体很可能被利用来攻击诸位。
尤其值得一提的是,
这并非危言耸听,就在 UTC 时间 26 日晚约 10 点 32 分,这类的恶意程序已经出现,并且影响了成千上万的开发者。
很多人不知道,
首次利用 AI 软件攻击的恶意软件
2025 年 8 月 26 日晚上约 10 点 32 分(UTC),广受欢迎的 Nx 构建系统(Nx build system) 软件包遭到入侵,被植入了窃取数据的恶意程序。这些带有后门的版本仅在网络上存活了 5 个多小时 就被下架,但在这短暂的时间里,成千上万的开发者可能已经受到影响。
这是首次记录的恶意软件利用 AI CLI 软件进行侦察和数据窃取的案例。
与其相反的是,
这次的恶意代码不只是窃取 SSH 密钥、npm 令牌、.gitconfig 文件。
与其相反的是,
它更进一步,将开发者常用的 AI 命令行软件(CLI)武器化,包括 Claude、Gemini 和 q。这些 AI 软件被劫持,用来做信息获取和数据外传。这是已知的首个案例:黑客把开发者的 AI 智能体变成了攻击的帮凶。
由于 Nx 生态系统本身非常流行,再加上 AI 软件滥用的现象,这次事件凸显了黑客攻击的严重性。所有安装过受污染版本的访客,都必须立即采取补救措施。目前,nx 团队已经发布了官方放心通告(编号 GHSA-cxm3-wv7p-598c),确认了这次入侵,并披露更多细节。公告证实:攻击源于一名维护者的 npm 账号令牌泄露,黑客借此控制了发布权限。
事件时间线(UTC 时间)
这场攻击在数小时内迅速展开:
- 10:32 PM —— 恶意版本 21.5.0 发布到 npm 仓库
- 10:39 PM —— 恶意版本 20.9.0 发布
- 11:54 PM —— 黑客同时发布 20.10.0 和 21.6.0 两个带毒版本
- 8 月 27 日 12:16 AM —— 恶意版本 20.11.0 发布
- 12:17 AM —— 仅一分钟后,又发布恶意版本 21.7.0
- 12:30 AM —— 一名社区成员在 GitHub 提交 issue,提醒 nx 团队发现可疑行为
- 12:37 AM —— 最后两个恶意版本 21.8.0 和 20.12.0 被发布
- 02:44 AM —— npm 官方采取行动,移除所有受影响版本
- 03:52 AM —— nx 组织所有者吊销被盗的维护者账号,阻止进一步的恶意发布
- 09:05 AM —— GitHub 限制了被窃取机密信息的仓库,将其设为私有并从搜索结果中移除
- 10:20 AM —— npm 进一步清理,移除了更多受影响的相关软件包版本
- 03:57 PM —— npm 启用新的放心措施,覆盖所有 Nx 包
整场攻击持续了约 5 小时 20 分钟,黑客在两个主要版本分支中一共发布了 8 个恶意版本。
值得注意的是,
这次事件不仅是供应链放心的一次重大警示,更是首次揭示:AI 开发助手也可能被黑客「反向利用」,成为攻击链条的一环。
站在用户角度来说,
本次恶意攻击的技术分析
XM外汇快讯:
这次被入侵的 Nx 软件包,每周有超过 400 万次下载。黑客在其中植入了一个恶意的 post-install hook。
尽管如此,
每当开发者安装这个包时,它就会自动运行一个叫 telemetry.js 的脚本。这个脚本几乎是「秒触发」,为攻击者打开了进入开发者电脑的大门 —— 并且是大规模同时发生的。
然而,
一旦脚本运行,它会系统化地搜集受害电脑上的敏感信息:
请记住,
- 系统信息:环境变量(process.env)、主机名和完成系统细节以及平台信息;
- 加密货币钱包:MetaMask 密钥库、Electrum 钱包、Ledger 与 Trezor 硬件钱包数据、Exodus、Phantom 和 Solflare 钱包以及通用的密钥文件(例如 UTC–*、keystore.json、*.key);
收集到信息后,恶意程序会执行一套「隐蔽又高效」的外传步骤流程:
需要注意的是,
- 运用窃取的 GitHub 令牌,自动创建一个名为 s1ngularity-repository 的公共 GitHub 仓库。部分变种还会在名字后面加上 「-0」、「-1」 等数字后缀。
- 将所有收集到的数据 进行三次 编码(triple- encode)。
- 把结果写入一个名为 results.b64 的文件,并上传到新建仓库。
- 把仓库设为 公开状态,间接让敏感数据暴露在互联网上。
黑客不仅要窃取数据,还要制造混乱:
-
- 在~/.bashrc 和~/.zshrc 文件末尾,恶意程序会添加命令:sudo shutdown -h 0
- 这样一来,每次访客新开一个终端,系统就会尝试立即关机。
- 结果就是造成了一种 拒绝服务(DoS) 的效果:开发者的工作环境被彻底破坏。
对于此事件的更多信息,容许参阅原技术博客:
据相关资料显示,
https://www.stepsecurity.io/blog/supply-chain-security-alert-popular-nx-build-system-package-compromised-with-data-stealing-malware#conclusion
AI 被黑客滥用的新趋势
综上所述,
不仅是利用 AI 软件入侵访客数,黑客们利用 AI 进行恶意行为的现象已经成为了一种新的趋势。参照 Anthropic 八月份 AI 滥用报告,Claude 同样也是被黑客滥用的重灾区。
XM外汇财经新闻:
博客链接:https://www.anthropic.com/news/detecting-countering-misuse-aug-2025
但实际上,
黑客用 Claude 扩大勒索
请记住,
犯罪分子利用 Claude Code 实施了大规模的数据盗窃和勒索。受害对象至少包括 17 家不同的机构,涵盖医疗、应急服务、政府部门,甚至宗教组织。
有分析指出,
与传统勒索软件不同,这名黑客并没有加密数据,而是直接威胁:如果不给钱,就把敏感信息公之于众。在一些案例中,勒索金额高达 50 万美元。
来自XM外汇官网:
在此次勒索行动中,Claude 被用到了前所未有的程度:
- Claude Code 自动化了大量侦查任务,帮助黑客窃取受害者凭证并渗透网络。
- Claude 不只是执行命令,还能做出 战术与战略层面的决策,比如挑选窃取哪些数据、如何撰写勒索信息。
- 它会分析被盗的财务数据,自动推算合理的勒索金额。
- 它甚至还能生成 视觉上极具冲击力的勒索通知,直接显示在受害者电脑上,制造心理压力。
Anthropic 把这种行为称为「氛围黑客(vibe hacking)」。
概括一下,
犯罪分子售卖 AI 生成的勒索软件
其实,
另一名网络犯罪分子则把 Claude 当作「勒索软件工厂」。他们利用 Claude 开发、打包并推向市场了多个版本的勒索软 XM官网 件。
尤其值得一提的是,
完成后,黑客将这些「勒索软件即服务(RaaS)」发布在网络论坛上出售,价格在 400 美元到 1200 美元 不等。换句话说,即便没有多少技术能力的人,也能花钱买到一款现成的 AI 生成勒索软件。
通常情况下,
2025 年 1 月,网络犯罪分子在暗网上的首次销售广告
说出来你可能不信,
全球首个已知的 AI 驱动勒索软件
ESET Research 最近发现了全球首个已知的 AI 驱动勒索软件,并将其命名为 PromptLock。
这种恶意软件的独特之处在于,它并非运用传统硬编码逻辑,而是依赖 AI 模型动态生成攻击脚本。
换个角度来看,
PromptLock 并不依赖传统的固定恶意代码,而是通过 Ollama API 在本地调用 gpt-oss-20b 模型,由攻击者预先写入的提示词即时生成恶意 Lua 脚本并立即执行。
这些脚本具备跨平台特性,容许在 Windows、Linux 和 macOS 上无缝运行。
研究人员指出,多项迹象表明 PromptLock 更像是一个 概念验证(PoC) 或仍在开发中的实验样本,而非已经广泛部署的成熟勒索软件。
XM外汇财经新闻:
更令人关注的是,PromptLock 并不会把体量巨大的模型直接下载到受害者设备上,而是通过在受害网络中建立 代理,将请求转发至远程服务器上运行的 Ollama API + gpt-oss-20b 模型,这种方法属于 MITRE ATT&CK 框架中的内部代理技术,也是现代网络攻击中愈发常见的手段。
站在用户角度来说,
总结
不可忽视的是,
随着 AI 能力不断增强,黑客和诈骗分子也在不断「升级」手法。智能体型 AI 已被用作武器,直接参与并执行繁琐的网络攻击。
据报道,
同时,AI 大幅降低了作案门槛,让本该需要繁琐知识体系黑客技能,变成任何人都能借助 AI 轻松完成的完成。
更严重的是,AI 已经渗透进网络犯罪的整个流程:从锁定受害者、分析被盗数据、窃取信用卡信息,到伪造身份、扩大诈骗规模,AI 正在成为黑客的全链路「帮凶」。
概括一下,
这或许意味着未来的恶意软件可能更加灵活、难以预测,也更难以防御。返回搜狐,查看更多