記事本文(要約)
人気のAIツールであるChatGPTやInVideo AIの偽インストーラーが、CyberLockやLucky_Gh0$tといったランサムウェアを拡散する手段として利用されています。CyberLockランサムウェアは、PowerShellで開発され、特定のファイルを暗号化します。Lucky_Gh0$tは、Chaosランサムウェアの新しい変種で、ファイルを暗号化します。新しいマルウェアNumeroは、WindowsのGUIを操作してPCを使えなくする破壊的なソフトウェアです。
これらの偽AIツールは、SEOポイズニングによって偽のAIソリューションサイト「novaleadsai[.]com」などを宣伝し、ユーザーを感染させます。製品は実際にはZIPアーカイブで提供され、PowerShellベースのCyberLockランサムウェアを展開します。このランサムウェアは、特定のパーティションのファイルを暗号化し、Moneroでの支払いを要求します。
さらに、Lucky_Gh0$tランサムウェアも、ChatGPTの偽インストーラーを介して広まっています。一方、Numeroマルウェアは、インストーラーとして悪質なドロッパーを使用し、WindowsのGUIを改変します。
また、Mandiantによれば、FacebookやLinkedInでの悪意ある広告を使った新たなキャンペーンが存在し、偽のAIツールを利用してRustベースのドロッパーSTARKVEILを配布しています。このドロッパーは、情報盗難を目的とした複数のマルウェアファミリーを展開し、セキュリティを突破します。これにより、一般ユーザーも被害にあう可能性が高まっています。
※この要約はChatGPTを使用して生成されました。
公開日: Thu, 29 May 2025 21:17:00 +0530
Original URL: https://thehackernews.com/2025/05/cybercriminals-target-ai-users-with.html
詳細な技術情報
この文章では、人気のあるAIツールの偽インストーラーが悪意のある活動に利用されていることが述べられています。これらの偽インストーラーは、特定のランサムウェアファミリーや新たなマルウェア「Numero」を拡散するための手段として使用されています。以下が、セキュリティに関する詳細情報です。
脆弱性および攻撃手法
- CVE番号:
現時点で、本文章の内容に直接関連するCVE番号は指定されていません。これらの脅威は、特定のソフトウェアやシステムの脆弱性というよりは、ソーシャルエンジニアリングやダウンロードの手法を利用したものであると思われます。 - 脆弱性の仕組み:
- 偽インストーラーは正規のAIツールを装って提供され、ユーザーをだましてマルウェアをダウンロードさせる手法を使用しています。
- 「novaleadsai[.]com」などの偽サイトが、SEOポイズニングを使って検索エンジンのランキングを不正に上げ、より多くのユーザーを引き込んでいます。
- 攻撃手法:
- CyberLockランサムウェア: PowerShellを使用して開発され、特定のファイルを暗号化し、高額な身代金を要求します。
- Lucky_Gh0$tランサムウェア: Chaosランサムウェアシリーズの派生で、偽のChatGPTインストーラーに含まれ、ファイルを暗号化します。
- Numeroマルウェア: WindowsのGUIコンポーネントを操作し、システムを操作不能にします。
- STARKVEILドロッパー: Rustベースで、情報窃盗を目的とした複数のモジュラーマルウェアを展開します。
潜在的な影響
- データの暗号化と身代金要求: ランサムウェアは被害者のファイルを暗号化し、高額な暗号通貨での支払いを要求します。
- システムの操作不能化: Numeroマルウェアによって、システムが使用不能になることがあります。
- 情報窃盗: STARKVEILを介した複数のマルウェアにより、機密情報が盗まれる危険性があります。
推奨される対策
- ユーザー教育: 不審なリンクや偽インストーラーに騙されないよう、ユーザーへの教育を強化する。
- セキュリティソフトの利用: ランサムウェアや他のマルウェアを検出し、防止するための最新のセキュリティソフトをインストールする。
- ファイルのバックアップ: 定期的にデータをバックアップし、ランサムウェアによる損失を最小限に抑える。
- OSおよびソフトウェアの更新: 既知の脆弱性を修正するために、最新のセキュリティパッチを適用する。
- ネットワーク監視: 不審な活動を早期に検出するために、ネットワークトラフィックを常時監視する。