從代碼到錢包失竊:黑客如何在AI開發工具中埋下陷阱
- 2025-07-15 18:18:23
當AI成為(wei)目標
在AI技術飛速發展的當下,AI已經越來(lai)越廣泛(fan)地融入(ru)了我(wo)們的日常生(sheng)活。但也正因(yin)為AI技術(shu)的(de)廣泛應用,其自(zi)身面臨的(de)各種(zhong)風險也隨之增大(da)。最近,360就捕獲(huo)到了一起黑客攻擊事件(jian)。其獨特之處在(zai)于,黑客正是利用了AI開發工具(ju)的插件(jian)腳(jiao)本進入(ru)受害者的(de)系(xi)統(tong),伺機對(dui)使用AI的(de)開發(fa)人員(yuan)展開攻擊,并(bing)最終獲(huo)利。
AI開發(fa)工具暗藏隱患
近期,有(you)AI相關產業的(de)開發者反饋,自己(ji)的數(shu)據遭(zao)到(dao)泄露或竊取,但(dan)始終查不到(dao)原因,這也引起(qi)了360安全團隊的注意。經安全(quan)研究人(ren)員(yuan)排(pai)查發現,攻擊的根源竟然來自開(kai)發人(ren)員(yuan)最為倚仗(zhang)的核心(xin)工具——IDE(Integrated Development Environment,即(ji)集成開發(fa)環(huan)境)軟件(jian)。
經過對受害用(yong)戶開發(fa)環境(jing)進行分析,結合360云端大數(shu)據(ju)篩查比(bi)對(dui),發現本(ben)次攻(gong)擊主要集中在(zai)Cursor AI和Trae(含(han)Trae CN)兩款主流AI專(zhuan)用IDE開發工(gong)具(ju)(ju)。同時,由于(yu)這兩款工(gong)具(ju)(ju)都是(shi)基于(yu)微軟(ruan)的開源IDE工(gong)具(ju)(ju)Visual Studio Code(VSCode)的衍生產物,所以原版的VSCode也在受影響范(fan)圍內。
事件分(fen)析(xi)
在對被(bei)(bei)攻擊設(she)備進行系統排查后,最(zui)終攻擊源頭(tou)被(bei)(bei)鎖定在一款名為“Solidity Language”的IDE插(cha)件上。該插(cha)件自稱是為(wei)當前熱門的智能合約開(kai)發語言Solidity,提(ti)(ti)供語法高亮(liang)、定義跳轉(zhuan)、信息提(ti)(ti)示、快捷操作等實用功能的輔助工具。
?
圖1. Solidity Language插件
但(dan)當(dang)分(fen)析人員追根溯源(yuan),找到(dao)該插件的安裝(zhuang)目(mu)錄時,發現其存放功能代(dai)碼的src目錄(lu)下竟異常(chang)簡單(dan),只有(you)一個名為(wei)“extension.js”的JavaScript腳(jiao)(jiao)本(ben)文件。而這個腳(jiao)(jiao)本(ben)的代碼也非常(chang)簡單(dan)直接(jie)——僅僅是調用系統PowerShell從遠程服務器中獲取文件(jian),并直(zhi)接在本地(di)后(hou)臺隱藏運行(xing)。
?
圖2. 惡(e)意插件的唯一(yi)功能(neng)腳本extension.js內(nei)容
腳本會從遠端服務器上獲(huo)取(qu)一個名為1.txt的文(wen)件(jian),該(gai)文(wen)件(jian)不是一個(ge)單純的文本文件(jian),而是一個(ge)PowerShell腳(jiao)本。該(gai)腳(jiao)本首先嘗試查找系統中(zhong)一(yi)款名(ming)為“ScreenConnect Client Service”的服務或軟件,如果找不到,則會再次調(diao)用系統PowerShell,從(cong)遠(yuan)程服務器中(zhong)獲取(qu)另(ling)一個新(xin)文件再在(zai)本地后臺隱藏運(yun)行。
?
圖3. 名為(wei)1.txt的PowerShell腳本(ben)內容(rong)
而這次下載的2.txt同樣是一(yi)個(ge)PowerShell腳本(ben),其內容(rong)更(geng)加簡單明了,僅是下(xia)載一(yi)款經黑(hei)客(ke)定(ding)制的遠程(cheng)控制軟件(jian)ScreenConnect到(dao)受害用戶的(de)環境(jing)中,并(bing)進行靜(jing)默(mo)安裝(zhuang)。
?
圖4. 名為2.txt的新腳本下(xia)載(zai)遠程控制軟件并靜默安(an)裝
這款名為ScreenConnect的(de)(de)遠(yuan)程控制軟件(jian)(jian),本身(shen)是一款用(yong)來遠(yuan)程管理設備的(de)(de)“正規”軟件(jian)(jian),但這個被(bei)下(xia)載的(de)(de)安(an)裝(zhuang)包經(jing)過黑客(ke)的(de)(de)“深度定制”。我們發現(xian)其內置(zhi)的(de)(de)system.config配置(zhi)文件(jian)(jian)被(bei)篡(cuan)改(gai),直接(jie)硬(ying)編碼(ma)了用(yong)于連接(jie)的(de)(de)密鑰參(can)數和程序(xu)連接(jie)的(de)(de)遠(yuan)端控制服(fu)務器地址,這讓黑客(ke)在受害(hai)用(yong)戶不知情、不授(shou)權情況下,可以控制其設備。
?
圖5. 遠(yuan)程控制(zhi)軟(ruan)件的安(an)裝配置(zhi)文(wen)件
通過(guo)監控(kong)(kong)(kong)該(gai)遠程控(kong)(kong)(kong)制軟(ruan)件(jian)的流量數據發現,控(kong)(kong)(kong)制服務器域名最終解析到了(le)一個位于美國內華達州拉斯(si)維加斯(si)的IP地址。
?
圖6. 遠程控制(zhi)軟件(jian)解析(xi)其控制(zhi)服務器域名
解(jie)析成功后,會(hui)自動連(lian)接(jie)其控制服務器的8041端口,并開始進(jin)行通(tong)訊,等待進(jin)一步指令進(jin)行后續(xu)的控制操作。
?
圖7. 連(lian)接控制服務器的8041端(duan)口進(jin)行通(tong)信(xin)并等待指令
根據(ju)受害(hai)用戶反饋,黑客目前對(dui)各類(lei)虛擬貨(huo)幣錢包頗感興(xing)趣,已(yi)經有一些受害開發者的加密貨幣遭(zao)到(dao)了洗(xi)劫……
攔(lan)截防護
分析人員對(dui)本次(ci)攻擊進行(xing)實測發現,360可(ke)在惡意(yi)插(cha)件被加載(zai)后,發起(qi)第(di)一輪PowerShell下載時(shi),便直接(jie)進行有(you)效攔截(jie),從源頭上成功阻(zu)斷本(ben)次攻擊(ji)。
?
圖8. 安全大腦提示360成(cheng)功攔截攻(gong)擊?
所以(yi),360用戶不必對此次攻擊過分擔心,只需確保360客戶端的正(zheng)常(chang)運行以及(ji)安全防護(hu)功能的正(zheng)常(chang)開啟(qi)即可。
安全建議
基于(yu)本(ben)次攻擊(ji)的特(te)點,建議廣大用戶(hu)——尤其是AI相(xiang)關的(de)開發人員(yuan):
l安裝安全終端(duan)
安裝安全監控(kong)軟件,對系統中各種行為(wei)進行自(zi)動(dong)監控(kong)、告警(jing)以及(ji)攔截。通過安全軟件獲(huo)取各類(lei)安全提示和建議。
l強化IDE插件(jian)管理
對于(yu)IDE中安裝的(de)各種插件(jian)進行嚴格篩選,對于名(ming)稱(cheng)相(xiang)近的多個(ge)插(cha)件(jian)更要進行認真辨別。
l限制(zhi)PowerShell運行(xing)
在不影響正(zheng)常(chang)工作的前提下,盡可能收緊(jin)PowerShell一類(lei)腳本(ben)解析器的執行(xing)權限。同(tong)時,可以通(tong)過配置,限制各類(lei)執行(xing)或(huo)隱藏窗(chuang)口(kou)類(lei)參數的執行(xing)。
l檢(jian)查軟件(jian)安裝情(qing)況
對于各類軟(ruan)件的安裝與執(zhi)行進(jin)行監控(kong),并(bing)定期排查(cha)已安裝軟(ruan)件,檢查(cha)其中(zhong)是否存在含有潛在風(feng)險(xian)的未知軟(ruan)件。
l加(jia)強網(wang)絡(luo)數據監控
監控網絡流量(liang)數(shu)據,一(yi)旦發現異常數(shu)據流量(liang),第一時間進行(xing)(xing)阻斷并對數據源進行(xing)(xing)追溯排查。
l開展安(an)全培訓
對開發團隊定期開展專項(xiang)安全培訓(xun),尤(you)其針對“供應鏈攻擊”“社會工(gong)程學偽裝”等開發人員(yuan)更易遇到的威(wei)脅(xie)類型進行(xing)培訓,提升識別惡意插(cha)件、可疑腳本的能力。