LAMEHUG现踪:AI网络攻击新时代来临?

上报 2025-08-28 15:04+-

根据日媒《日本放送协会》(NHK)2025年8月13日报道,趋势科技发现一种新型计算机病毒“LAMEHUG”,首次确认于实际网络攻击中利用生成式人工智能(Generative AI),该病毒7月在针对乌克兰政府机构的攻击中被发现,据信其制造者为曾攻击日本的俄罗斯黑客组织。 该病毒的感染途径为受害者点开电子邮件附件时,病毒会向在线生成式AI发出请求,指示其撰写程序以从受害者电脑收集并复制信息,并将这些信息传送至攻击者指定的网站(攻击链如图一)。 鉴于未来可能用于针对日本的网络攻击,专家警告此类病毒或将进化为具自主攻击能力,呼吁民众避免随意开启电子邮件附件,组织则可限制与外部生成式AI的非必要连线,以降低相关风险。

AI驱动实时生成攻击引发信息安全检测挑战与跨境威胁扩散

揆诸惠普(HP)于2024 年9月即侦测到一场以“AI 协助撰写 VBScript和JavaScript病毒植入程序”的攻击,并进一步执行AsyncRAT资料窃取程序,由于该病毒使用注释清晰并以法语撰写,与人工作风明显不同,而与LAMEHUG类似,显示AI已被实际用于攻击流程中。 近期荷兰的资安团队Outflank以约1,500至1,600美元训练成本,透过开源大型语言模型(LLM)Qwen 2.5,使所生成的恶意程序能在约8%情况下避开微软Defender检测,代表AI能调整以突破安全产品的防线,与LAMEHUG利用AI生成后再执行的特性相呼应。 过去在资安研究领域中,虽然有实验证明AI可以生成恶意程式码,但多是测试或模拟。 而此次LAMEHUG是在真实网络攻击行动中、经资安公司取证,明确观察到“攻击链中确实呼叫生成式AI”,并利用它产出恶意负载(payload)执行窃资,显示生成式AI已被攻击者纳入成熟的武器化流程,而非单纯的辅助或概念验证。

LAMEHUG的出现标志网络攻击进入AI驱动、实时生成的新时代。 与传统恶意程序不同,它本身并不携带完整攻击代码,而是将程序生成工作外包给线上生成式AI。 安全意涵主要体现在三个层面,包括:一、检测与归因难度提升:由于攻击负载是实时生成,且可随需求改变内容,传统的“特征码扫描”(signature-based detection)比对失效,让溯源与取证更困难。 攻击者可透过不同AI 应用程序接口(Application Program Interface, API)或代理服务掩盖行踪,提升逃避追踪能力; 二、攻击门槛下降:攻击者不必自行撰写高阶恶意代码,只需具备基本社交工程与API作能力,即可利用AI生成可运行的攻击模块,扩大潜在威胁来源的范围; 三、跨境与产业链威胁扩散:LAMEHUG 首次出现在针对乌克兰政府的行动中,但背后的俄罗斯黑客组织过去曾锁定日本,意味地缘政治对手可能将此技术复制并应用于其他国家,包括日本与台湾的政府、关键基础设施及防务相关产业。 因此这种病毒不仅是单一技术的威胁,更是攻击生态系结构性转变的信号,迫使防御方必须从静态检测转向行为分析、零信任(不管来源看起来多安全,预设都不信任,每次访问都要验证)与AI对抗AI的安全策略。

LAMEHUG的出现标志网络攻击进入AI驱动、实时生成的新时代。 (资料照片/美联社)

LAMEHUG的出现标志网络攻击进入AI驱动、实时生成的新时代。 (资料照片/美联社)

AI自主化网络攻击时代迫使防御体系全面转型

LAMEHUG所揭示的模式很可能只是AI驱动恶意程序的初期版本,未来的AI病毒可能具备自主学习功能,能根据防御系统的响应调整自身行为,并透过自动化工具持续寻找新漏洞,这将缩短攻击周期,如LAMEHUG造成“邮件进公司→使用者点开→恶意程式码生成并执行”的整个过程中,防毒软件可能在最关键的两秒钟内才会发现异常,而且那时候攻击已经开始,威胁扩散速度倍增。 且攻击者可透过 AI 平台在云端实时生成不同的攻击模块(如窃取凭证、勒索加密、侧录键盘输入),并依任务需求快速组装,让防御方难以建立固定防线。 未来攻击可能结合社交工程、AI生成钓鱼内容(phishing)、即时程序生成、深伪技术(Deepfake)影音与自动化指令下发,形成“全链条AI攻击”,攻击面更广、伪装性更高。

LAMEHUG 攻击链示意图。 (资料来源:作者自行综整。 )

面对LAMEHUG所揭示的 AI 驱动恶意攻击新态势,亟须建立多层防御,在技术防御面,必须部署能实时分析异常流量与生成式输出的 AI系统,例如可识别可疑的 Prompt(用以引导 AI 生成特定内容的指令或提示)、异常 API 呼叫模式与程式行为特征,并自动封锁与响应,同时推行邮件与端点的行为层防护,确保恶意程式无法与外部 AI 服务互动生成攻击模块。 在演训与教育面,则应将 AI 驱动攻击情境纳入年度网安演练与红队测试,验证防御与应变能力,同时在政府、关键基础设施与产业员工中推广 AI 资安意识,让人员能识别针对性的社交工程与可疑数字互动。 在政策与治理面,随生成式AI滥用将成为跨国资安与数位治理议题,国家间可能亟须尽快制定AI安全标准与滥用通报机制,对于日本与台湾这类与全球供应链高度连结的国家,必须在政策、产业链安全与跨境合作中部署共同防线。 LAMEHUG 事件不仅是一次技术威胁事件,更可能是未来5年AI网络战的预演,要求决策者和企业提前转型资安思维,将 AI 威胁视为结构性常态,而非偶发事件,唯有在前端侦测、政策治理、产业防护与教育演练形成安全闭环,才能在未来的AI主导网络威胁中保持战略韧性与防御优势。

※作者曾敏祯为国防安全研究院网络安全与决策推演研究所政策分析员。