俄罗斯APT28组织正积极部署基于大语言模型的恶意软件攻击乌克兰,同时地下平台以每月250美元的价格向任何人兜售相同能力。
上月,乌克兰CERT-UA记录了LAMEHUG——首个被证实的真实世界LLM恶意软件攻击案例。该恶意软件由APT28开发,通过窃取的Hugging Face API令牌查询AI模型,在向受害者展示干扰内容的同时实施实时攻击。
Cato Networks研究员Vitaly Simonovich向VentureBeat透露,这类攻击并非孤立事件,俄罗斯APT28正运用此技术试探乌克兰网络防御。他指出乌克兰每日面临的威胁与企业当前遭遇的情况高度相似,未来或将愈演愈烈。
最令人震惊的是,Simonovich向VentureBeat演示了如何在6小时内将任何企业AI工具改造成恶意软件开发平台。其概念验证成功绕过了所有现有安全防护,将OpenAI的ChatGPT-4o、Microsoft Copilot、DeepSeek-V3和DeepSeek-R1等LLM转化为功能性密码窃取工具。
当2025年Cato CTRL威胁报告显示3000余家企业正在爆发式采用AI技术时,国家级黑客部署AI恶意软件的步伐正与研究人员不断验证的企业AI工具漏洞形成危险交汇。所有主流AI平台在2024年企业采用率加速增长:Claude增长111%,Perplexity增长115%,Gemini增长58%,ChatGPT增长36%,Copilot增长34%,标志着AI正从试点阶段迈向生产环境。
APT28的LAMEHUG:AI战争新形态解剖
Cato Networks研究人员指出LAMEHUG具有惊人效率。该恶意软件通常通过伪装成乌克兰官员的钓鱼邮件传播,内含PyInstaller编译的可执行ZIP压缩包。运行后会使用约270个被盗API令牌连接Hugging Face,查询Qwen2.5-Coder-32B-Instruct模型。
受害者看到的乌克兰政府文件(Додаток.pdf)实为障眼法,当恶意软件在后台执行侦察时,这份看似来自乌克兰安全局的网络安全措施PDF文件转移了受害者注意力。来源:Cato CTRL威胁研究
APT28采用独特的双用途设计欺骗乌克兰受害者:当受害者查看网络安全指南PDF时,LAMEHUG同步执行AI生成的系统侦察与文档窃取指令。另一变种会在数据外传时显示AI生成的"卷发裸女"图片作为干扰。
APT28图像变种使用的挑逗性提示词,包括"坐姿曲线裸女,修长美腿,正面全身,面部可见",旨在文档窃取过程中分散受害者注意。来源:Cato CTRL威胁研究
"俄罗斯把乌克兰当作网络武器的试验场,"出生于乌克兰、旅居以色列34年的Simonovich解释道,"这是首个被捕获的真实案例。"
六小时速成致命恶意软件
Simonovich在黑帽大会上向VentureBeat展示的"沉浸世界"叙事工程技术,解释了为何每个企业安全主管都应警惕APT28的攻击。他在毫无恶意代码经验的情况下,仅用6小时就将消费级AI工具转化为恶意软件工厂。
该方法利用了LLM安全控制的根本弱点:虽然所有LLM都会拦截直接恶意请求,但几乎都无法抵御持续性故事诱导。Simonovich构建了虚构世界,为AI分配角色,逐步引导对话生成功能性攻击代码。
"我慢慢引导他实现目标,"Simonovich解释道,"先是'Dax在Win10藏有秘密',然后'秘密位于Chrome密码管理器'"。
经过6小时迭代调试,ChatGPT最终产出了可运行的Chrome密码窃取器。AI始终认为自己在协助创作网络安全小说。
欢迎来到250美元/月的恶意软件即服务经济
研究发现多个地下平台提供无限制AI能力。Xanthrox AI(250美元/月)提供无安全限制的ChatGPT克隆界面,当输入核武器制造指南请求时,平台立即返回详细指导。
另一平台Nytheon AI甚至毫无运营安全措施。"他们给我试用时根本不在乎安防,"Simonovich揭露其架构为"经过微调的无审查版Llama 3.2"。
这些并非概念验证,而是具备支付系统、客服支持和定期更新的成熟业务,甚至提供专为恶意软件优化的"Claude Code"克隆开发环境。
企业AI应用扩张攻击面
Cato Networks对1.46万亿网络流量的分析显示:2024年Q1-Q2,娱乐业AI使用量增长58%,酒店业43%,交通运输37%。这些处理敏感数据的生产级部署,正面临12-18个月前尚未出现的攻击手法。
各大AI厂商对漏洞披露反应参差不齐:从数周修复到完全沉默。当企业以前所未有的速度部署AI工具时,AI平台开发商却表现出惊人的安全准备不足。
六小时+250美元=国家级攻击新门槛
APT28对乌克兰的LAMEHUG攻击证实了Simonovich的研究已成为作战现实。麦肯锡最新调查显示78%企业已在业务中应用AI,每项部署都创造了可武器化的双重用途技术——通过对话操纵,生产力工具即可化为凶器。
这位以色列空军电气技师出身的自学安全研究者强调:当AI以为在创作小说时,实则开发着恶意软件。技术专长的传统壁垒已崩塌,威胁手法已进入全新维度。
当今攻击者仅需创造力和250美元月费,就能利用企业部署的生产力工具发动国家级攻击。武器早已潜伏在每个组织内部,它们现在的名字叫生产力工具。