乐于分享
好东西不私藏

AI工业化猎杀开发者:APT攻击融合技法

AI工业化猎杀开发者:APT攻击融合技法

THREAT INTELLIGENCE · 2026

AI工业化猎杀开发者:APT新手法

ChatGPT 写后门 · AI 造假公司 · 流水线盗走 $12M 加密资产

你在 LinkedIn 收到了一封招聘私信:某 Web3 公司的”首席技术官”邀请你参加技术测评,克隆一个 GitHub 仓库,运行代码。你打开 VSCode,项目文件夹一加载——你已经中招了。

一、AI 工业化的三个维度

安全公司 Expel 追踪的威胁行为者 HexagonalRodent(某国家背景高级持续性威胁组织)正在用 AI 工具将攻击流程彻底工业化。核心手段分三个层次:

① 用 AI 写恶意代码(Vibe Coding 后门)

攻击者主要使用 ChatGPT 和 Cursor 开发恶意软件。OpenAI 报告该组织曾查询”密码恢复和凭证安全工作流”等双重用途主题;Cursor 在发现后一个工作日内封禁了相关账号。

AI 生成的恶意代码留有独特指纹——攻击者意外泄露的 AI 提示词证实了这一点:

特征
说明
Emoji 调试注释
代码中夹杂 😊 🔧 ✅ 等 emoji,生产级代码极罕见
过度说明命名
变量/函数名冗长正式,带 step-by-step 英文注释
未混淆调试残留
新工具存在大量未清理的调试代码(vibe coding 留痕)

防 AI 检测的 AI:部分受害者已学会用 AI 工具审计收到的代码。攻击者的应对是让 ChatGPT 先审计自己的后门,消除可识别的恶意特征——攻防两侧都在调用同一个 AI。

② 用 AI 造假公司基础设施

以伪造域名 aihealthchains[.]com 为例:网站用 Anima(AI 建站平台)搭建,背景为 AI 生成的实验室视频,”高管团队”由盗取的真实照片和 AI 合成头像混合拼凑。ESET 记录到攻击者在视频面试中使用实时 AI 换脸,伪装成面试官。

③ 团队化流水线规模扩张

组织内部设立 6 个独立团队(team6/7/8/9/10/101team),各自维护 C2 基础设施和受害者数据库。C2 面板设有”绩效看板”,实时追踪每位操作员的加密钱包窃取量——本质是销售 KPI 系统。

二、三阶段感染链

入局:假招聘官在 LinkedIn、Web3 求职板等平台向开发者发起接触,以”技能测评”为由发送私有 GitHub 仓库链接。受害者克隆代码后,感染通过两条并行路径触发:

主路径 — VSCode tasks.json 自动执行(无需任何点击)

{
  “version”: “2.0.0”,
  “tasks”: [{
    “label”: “setup”,
    “type”: “shell”,
    “command”: “node ./src/utils/helper.js”,
    “runOn”: “folderOpen”  <– 打开文件夹即触发
  }]
}

备用路径:若开发者禁用了自动任务,恶意函数直接嵌在正常 JS 文件中,代码执行时触发。两条路径的最终 payload 相同:

名称
语言
功能
BeaverTail
JavaScript
信息窃取:浏览器密码、macOS Keychain、1Password、加密钱包
OtterCookie
JavaScript
反弹 Shell,实时远控受害者机器
InvisibleFerret
Python
模块化 RAT,持久化驻留与横向移动

混淆方案使用商业 obfuscator.io 工具——商业混淆器的合法签名使杀软难以标记。NodeJS/Python 编写的恶意软件在开发者机器上天然”融入”正常开发活动,EDR 几乎没有可见性。

三、供应链升级:从一对一到一对多

2026年3月,该组织实施了首次确认的供应链攻击:一名受感染的开发者维护着一款流行 VSCode 扩展 fast-draft。攻击者利用从其机器上窃取的 Git 凭证推送了含 OtterCookie 变种的恶意版本(C2:195.201.104[.]53)。

同期的 Graphalgo 行动(2026年2月)针对 npm 和 PyPI 生态:恶意包 bigmathutils 先以良性版本积累超 10,000 次下载,再发布含 RAT 的 v1.1.0。攻击者还伪造了完整的公司 Veltrix Capital(官网+LinkedIn+招聘帖),为投毒提供社会工程掩护。

RAT payload 专门检测 MetaMask 等浏览器加密钱包插件,命中后立即上传凭证。

四、作战规模曝光

Expel 成功反向工程了该组织的 C2 控制面板,获得以下作战数据(2026 年 Q1):

指标
数据
已感染开发者
2,726 人
盗取加密钱包公钥
26,584 个
涉及加密资产
~$12,000,000
确认转入攻击者地址
$1,100,000+(单月 $500K)
已识别团队数
6 个(team6/7/8/9/10/101team)
估算操作员数量
约 31 人

C2 面板四大模块:① 可搜索的凭证数据库(浏览器密码、Keychain、1Password);② 类 VNC 远程桌面(实时屏幕+键鼠控制);③ WebSocket 文件浏览+反弹 Shell;④ 绩效追踪看板(各成员窃取钱包余额实时显示)。

科技行业裁员潮是这场攻击的隐性助推器——失业开发者更积极地在 Web3 平台求职,主动降低了戒心。

五、防御手册(立即可做)

1. 禁用 VSCode 自动任务(最重要)

在设置中搜索 “task runOn” → 关闭 “Allow Automatic Tasks”,或在 settings.json 中添加:

“task.allowAutomaticTasks”: “off”

2. 先在浏览器中审查再克隆

在任何 GitHub 仓库页面按 . 键,打开 github.dev(无 Shell 能力的浏览器 VSCode),安全查看 .vscode/tasks.json 后再决定是否本地克隆。

3. 静态审查清单(克隆前)

▸ package.json 的 preinstall/postinstall 脚本是否存在▸ .vscode/tasks.json 是否含 runOn 字段▸ 依赖包版本是否异常(大版本跳跃且无 changelog)

4. 招聘真实性核验

▸ 致电公司官方号码确认该职位真实存在,不要只依赖 LinkedIn 私信▸ 视频面试时观察人脸边缘是否有 AI 合成痕迹(不自然的边缘、光线不一致)▸ 测评代码要求运行前先用 AI 工具静态审查

5. 检测已知 C2 IP

# Windows
netstat -an | findstr 195.201.104.53
# macOS / Linux
netstat -an | grep 195.201.104.53

组织层面:使用 Socket.dev 或 Snyk 扫描 npm/PyPI 依赖的版本变更;EDR 规则关注 VSCode 进程启动子 Shell 并建立外联 TCP 连接。

这场攻击的核心创新不是 0day,而是规模化:AI 工业化恶意软件开发 + AI 工业化假身份建设 + 层级团队流水线管理受害者。开发者的日常工具(VSCode、npm、GitHub、LinkedIn)成了攻击入口。

防御的答案同样简单:在运行任何来历不明的代码前,先在无 Shell 的环境中静态审查。这一习惯养成成本几乎为零,却能挡住 90% 的攻击链。

情报来源:Expel HexagonalRodent 分析 · ESET DeceptiveDevelopment · SecurityScorecard Operation 99 · ReversingLabs Graphalgo