Bybit披露AI驱动恶意软件攻击,瞄准开发者用户

Web3 2026-04-22 00:07:37
核心提要:全球第二大加密货币交易所Bybit首次公开披露一起利用AI工具搜索诱饵的多阶段恶意软件攻击活动。该行动针对搜索Claude Code的开发者,通过伪装安装页面窃取凭证与加密资产,其分析过程由AI辅助实现分钟级响应。

Bybit安全部门揭示基于AI搜索诱饵的macOS恶意攻击链

2026年4月21日,全球交易量第二大的加密货币交易平台Bybit发布报告,披露其安全运营中心侦测并应对了一起高度复杂、分阶段实施的恶意软件活动。此次攻击精准锁定在搜索Anthropic公司推出的AI编程助手Claude Code的macOS用户群体。

攻击链始于搜索引擎优化投毒,诱导用户进入仿冒安装页

该威胁最早于2026年3月被发现,攻击者采用精心设计的搜索引擎优化投毒技术,将一个伪造域名推至谷歌搜索结果前列。当用户点击链接时,会被引导至外观极似官方文档的仿冒页面,进而触发两阶段攻击流程,目标直指用户身份凭证、加密资产及系统持久控制权。

首阶段载荷以Mach-O形式部署信息窃取模块

初始载荷通过Mach-O释放器注入系统,激活一个基于osascript的隐蔽信息采集程序,其行为特征与已知的AMOS和Banshee家族变种高度一致。该组件执行多重混淆操作,用于提取浏览器登录凭据、macOS钥匙串数据、Telegram聊天记录、VPN配置以及多个桌面钱包中的私钥信息。研究确认攻击者曾尝试访问超过250个主流浏览器钱包扩展插件与多种独立钱包应用。

第二阶段引入高级后门,具备沙箱规避与远程控制能力

第二阶段部署的是基于C++构建的高级后门,具备动态加密运行时配置与沙箱检测机制。该恶意程序通过系统级代理建立持久化驻留,并采用间歇性HTTP轮询方式接收指令,支持远程命令执行,从而实现对受感染设备的长期控制。

AI辅助分析实现攻击链可视化与响应提速

在整个调查周期中,Bybit安全团队采用集成式AI工作流,显著提升威胁响应效率。对首个Mach-O样本的初步分类仅耗时数分钟,AI模型即识别出其与已知恶意家族的行为共性。借助AI驱动的逆向工程与控制流分析,第二阶段后门的深度解析时间从原预计的6至8小时压缩至40分钟内完成。

自动化管道同步提取指挥控制基础设施、文件数字签名及行为模式等入侵指标,并映射至现有威胁框架。相关检测规则在当日完成验证并投入生产环境。此外,AI生成的报告初稿大幅缩短了情报输出周期,使整体威胁响应速度相较传统流程提升约70%。

防御体系升级:从被动响应转向智能闭环

集团风险控制与安全负责人表示:“作为首批主动披露此类针对性攻击的中心化交易所之一,我们坚信共享情报是强化行业防线的关键。我们的AI赋能安全运营中心实现了从威胁发现到全链路可视化的完整闭环。”

过去需跨班次完成的反编译、指标提取、报告撰写与规则编写任务,如今可在单次会话中由分析师主导、AI承担繁重计算完成。展望未来,‘以AI对抗AI’将成为必然路径。我们将持续加大在安全领域的人工智能投入,目标是达成分钟级威胁识别与全自动、智能化应急响应能力。”

社会工程手法多样,覆盖凭证缓存与应用替换

调查显示,攻击者使用虚假macOS密码弹窗进行凭证验证与缓存,部分案例中甚至尝试以木马化版本替换合法的加密货币钱包应用,进一步增加用户识别难度。

攻击面广泛,渗透关键数据存储区域

该恶意软件影响范围涵盖Chromium系浏览器、Firefox衍生品、Safari数据、Apple Notes内容,以及通常存放敏感财务与身份信息的本地文件夹路径。

基础设施已清除,检测方案全面上线

研究人员已确认并处理多个关联域名与指挥控制节点,所有信息均已完成无害化处理并对外披露。分析显示,攻击者依赖非持久连接的间歇性轮询机制,增加了实时检测的复杂性。

开发者成新战场,AI工具成为新型攻击入口

此事件凸显攻击者正日益利用搜索引擎优化手段,针对开发者群体展开定向攻击。随着AI开发工具普及,开发者所掌控的代码库、云资源与金融账户使其成为高价值目标,相关威胁将持续上升。

全链条处置在3月内完成,指南已公开发布

恶意基础设施于3月12日被识别,同日完成全面分析、缓解措施部署与检测规则发布。详细应对指引已于3月20日随事件通报一同对外提供。

上一篇 阿卡姆上线Solana去中心化交易功能...
下一篇 DoorDash布局区块链支付:稳定币重...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!