自從商業互聯網開始進入主流用戶羣體以來,色情網站就一直被用來傳播惡意軟件。最新趨勢是:俄羅斯黑客正在使用人工智能驅動的“深度裸體生成器”(根據用戶上傳的照片創建裸照的應用程序)來感染那些愚蠢的淫蕩者。


最糟糕的是,這些黑客似乎與 FIN7 有關,FIN7 是一個自 2012 年以來一直活躍的臭名昭著的網絡犯罪集團。去年,美國司法部宣佈該團伙已滅亡,此前三名成員被捕、定罪和入獄,其中包括 FIN7 所謂的“經理”,一名烏克蘭人,名叫 Fedir Hladyr。據信,該黑客組織在全球造成了 30 億美元的損失。


美國檢察官尼克·布朗 (Nick Brown) 在 2023 年 5 月表示:“FIN7 作爲一個實體不復存在。”


顯然,他說得太早了。


上週,弗吉尼亞州的安全公司 Silent Push 發佈了一份報告,聲稱該組織已經卷土重來,而且比以往更加猖獗。Silent Push 報告稱,FIN7 最近建立了大約 4,000 個虛假域名和子域名,其中包括至少七個被稱爲“惡意軟件蜜罐”的“深度裸體生成器”網站。


Silent Push 報告稱:“FIN7 AI 深度僞造蜜罐會將點擊‘免費下載’優惠的毫無戒心的用戶重定向到一個包含 Dropbox 鏈接的新域名或託管惡意負載的其他來源”,並指出所有這些網站都已被關閉。然而,他們“相信可能會推出遵循類似模式的新網站。”


這些網站包括 easynude(.)website、ai-nude(.)cloud 和 nude-ai(.)pro 等名稱。



圖片:aiNude[.]ai Deepnude Generator/Silent Push 聖何塞州立大學工程學院教授 Ahmed Banafa 告訴 Decrypt,檢測惡意軟件攻擊是一項挑戰。用戶與網站互動後,惡意軟件會迅速下載。關閉這些網站變成了一場打地鼠遊戲;當一個網站被關閉時,其他網站會迅速取而代之。


“只需更改域名,代碼是一樣的,”巴納法說。“即使你沒收了其他國家的服務器,再次這樣做也很容易。”


他說,色情網站是一種常見的攻擊媒介。“這是最薄弱的環節——網絡最薄弱的環節就是人,”他解釋道。


雖然人工智能的出現是新的,但更廣泛的趨勢肯定不是。1999 年 3 月下旬,一名名叫 David Lee Smith 的計算機程序員利用被劫持的美國在線賬戶通過一個名爲“alt.sex”的互聯網新聞組傳播“Melissa”病毒。下載後,該惡意軟件(估計清理成本爲 8000 萬美元)接管了用戶的 PC,並向受害者的聯繫人發送受感染的電子郵件。


21 世紀初,網絡犯罪分子開始利用成人網站傳播僞裝成視頻播放器或編解碼器的木馬和間諜軟件。這些程序(如 ILOVEYOU 病毒)會在用戶不知情的情況下記錄按鍵並更改瀏覽器設置。


上個月,舊金山市對 18 個非法深度僞造網站和應用程序提起訴訟,這些網站和應用程序提供脫衣或“裸體”婦女和女孩的服務。訴訟稱,2024 年前六個月,這些網站的訪問量總計超過 2 億次。


舊金山市檢察官 David Chiu 當時表示:“這項調查將我們帶到了互聯網最黑暗的角落,我對遭受這種剝削的婦女和女孩感到非常震驚。”“生成式人工智能前景廣闊,但與所有新技術一樣,它也會帶來意想不到的後果,犯罪分子也會試圖利用這項新技術。”


FIN7 是安全研究人員在首次發現該組織時爲其起的名字,代表“Financially Motivated Threat Group 7”。黑客們用許多不同的名字來稱呼他們的組織,包括 Carbanak 或 Navigator Group。


人們認爲該組織與俄羅斯有關聯,因爲它招募俄語使用者,主要針對美國和歐洲的企業用戶,以此來滲透他們的工作系統。同樣,據執法官員稱,俄羅斯本身在幫助抓捕犯罪者方面也基本上不予合作。


FIN7 的惡作劇遠不止色情網站。安全專家認爲,該組織通過滲透酒店和食品行業的銷售點系統竊取客戶數據並進行欺詐性銀行轉賬,已經竊取了數百萬美元。


受到 FIN7 攻擊的美國公司包括 Chipotle、Chili’s 和 Arby’s。根據 FBI 的報告,僅在美國,FIN7 在 2016 年至 2017 年間就從 6,500 多個銷售點終端竊取了超過 1500 萬客戶的信用卡數據。


該組織甚至成立了假冒的安全公司,包括 Combi Security 和 Bastion Secure,以攻擊受害者。這些假冒公司的目的是欺騙網絡安全專業人員,讓他們以滲透測試爲幌子爲犯罪組織工作,但實際上他們卻在開發惡意軟件和進行網絡入侵。


安德魯·海沃德 (Andrew Hayward) 編輯