一款完全由Ai编写的vibe coding式恶意软件,相当于现阶段,曝光在世人面前最前沿的方案了。
国外安全厂商监测到一款此前从未被发现的Linux恶意软件。
这款名为VoidLink的恶意程序(开发者内部代号),专门针对云服务器发起入侵攻击,全程采用Zig语言编写。
它能识别市面上主流的云平台环境,还能判断自身是否运行在Kubernetes或Docker容器当中,再针对性地调整攻击手段。
VoidLink会窃取云平台的登录凭证,以及Git这类常用代码版本管理工具的相关信息。这意味着软件工程师可能会成为攻击目标,遭遇信息窃取,甚至可能引发后续的供应链攻击。
这款恶意软件的功能配置极为完备,不仅具备类Rootkit的隐藏能力,支持LD_PRELOAD、LKM、eBPF三种技术手段,还搭载了一套内存插件扩展系统,以及智能隐蔽机制。
这套隐蔽机制可以根据检测到的安全防护软件,实时调整躲避策略;如果处在被监控的环境中,它会优先保证自身不被发现,哪怕牺牲运行性能也在所不惜。
同时,它支持多种远程控制渠道,涵盖HTTP/HTTPS、ICMP、DNS隧道等方式,还能让被感染的设备之间建立P2P网状网络,实现设备间的互相通信。
从目前捕获的最新样本来看,这款恶意软件的多数功能组件都已接近开发完成状态,配套的C2控制服务器和集成化仪表盘前端也已全部就位。
据推测,VoidLink的开发工作始于2025年11月下旬。开发者当时使用了一款名为TRAE SOLO的AI助手,这款工具内嵌在主打AI功能的集成开发环境TRAE中。
TRAE生成的相关文件,与恶意软件的源代码一同被上传至攻击者的服务器。后来因为开发者的操作失误,这台C2控制服务器的目录被直接暴露在外,导致里面的工程代码、开发提示词、相关文档全部泄露。
其中一份由TRAE生成的指导文件,还原了这款恶意软件的早期规划思路,以及项目启动时的核心需求,提供了极为珍贵的线索。
详细可见图片中关于现代Ai编程恶意软件的情况,以便我们更好的进行对抗,老实说利用Ai进行防御目前来看并没有什么突破性的进展,反倒是攻击思路愈来愈多。
#ai创造营##科技先锋官#
