9 月 25 日消息,當(dāng)?shù)貢r(shí)間 24 日,惠普發(fā)布的《威脅洞察(Threat Insights)》報(bào)告指出,不良行為者、黑客和網(wǎng)絡(luò)犯罪分子正在利用生成式 AI 開發(fā)復(fù)雜的惡意軟件,目標(biāo)是法語用戶?!皭阂廛浖慕Y(jié)構(gòu)、解釋每行代碼的注釋以及母語函數(shù)名和變量都表明,威脅行為者使用生成式 AI 創(chuàng)建了該惡意軟件?!?/p>
受害者通常通過網(wǎng)絡(luò)釣魚電子郵件或惡意廣告成為攻擊目標(biāo),從而進(jìn)入惡意網(wǎng)站。這些網(wǎng)站看似專業(yè)可信,通常提供假冒的工具或服務(wù),例如 PDF 轉(zhuǎn)換器。但是,這個(gè) ChromeLoader 活動(dòng)在用戶被引向假冒 PDF 工具后,最終安裝了惡意代碼,然后控制了受害者的瀏覽器?;萜者€表示,一些不法分子將惡意軟件隱藏在自動(dòng)運(yùn)行于網(wǎng)絡(luò)瀏覽器的 svg(注:可縮放矢量圖形)圖像中。
報(bào)告還提到,在 2024 年第二季度,12% 的電子郵件威脅繞過了掃描設(shè)備,其中 61% 來自附件,18% 來自瀏覽器下載,21% 來自可移動(dòng)存儲(chǔ)。其中,ZIP 文件占惡意軟件傳播的 39%。
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。