PCWorld报道称,新型人工智能驱动的恶意软件(如DeepLoad)正通过无文件攻击威胁Windows 11的安全,这种攻击方式能绕过传统的杀毒软件。这种无文件恶意软件诱骗用户执行看似无害的PowerShell命令以窃取登录凭证,尤其针对企业环境。随着人工智能恶意软件动态更改代码,以及微软Copilot等人工智能功能引入了新的攻击途径,传统安全措施正变得越来越低效。

Cover Image

Windows 11的安全状况持续恶化。用户和企业,尤其是后者,正面临两个风险趋势:一是新型人工智能驱动的恶意软件威胁,二是微软为修复关键安全漏洞而发布的额外紧急更新。这种组合突显了当前Windows环境中的威胁格局变化之快。

人工智能恶意软件使用新伎俩

其核心是一种名为“DeepLoad”的新型恶意软件,它与传统恶意软件不同:它不向计算机传送可疑文件,而是依赖所谓的“无文件”攻击方法。具体来说,用户被诱骗在命令提示符或PowerShell中输入看似无害的命令。正是通过此操作,感染才被实际触发——而主要对已知文件做出反应的传统杀毒扫描程序通常无法检测到它。

一旦系统被攻破,恶意软件就能建立永久据点,并通过合法的Windows工具与攻击者的服务器通信。其主要目标是窃取登录凭证,尤其是在企业环境中。

人工智能正在改变威胁格局

对您作为用户而言,这首先意味着一件事:传统的保护机制正日益接近其极限。人工智能驱动的恶意软件可以动态调整其代码,使其显著更难以被检测。与此同时,从安全漏洞被发现到首次攻击发生之间的时间正在缩短。对家庭用户而言,目前的风险低于企业环境。尽管如此,即使是日常攻击也越来越多地依赖欺骗而非技术。

您现在应该做什么

尽管当前的许多攻击专门针对企业,但您仍然可以立即开始采取一些基本措施:尽快安装Windows更新。如果您不能百分之百确切知道命令的作用,切勿在PowerShell或命令提示符中执行任何命令。对在网上或电子邮件中找到的指令保持警惕——尤其是在未经请求的电子邮件中,这是网络钓鱼诈骗的危险信号。使用最新的安全软件作为额外的保护层。如果您没有安全软件,可以从PCWorld评选的最佳Windows杀毒应用开始。

紧急Windows 11更新

与此同时,微软已在3月中旬发布了紧急安全更新。这些更新主要影响Windows 11企业版,例如24H225H2,以及LTSC版本。路由和远程访问服务中的几个关键漏洞已被修补。攻击者可能利用这些漏洞远程执行恶意代码并完全控制系统。在某些情况下,只需连接到受感染的服务器就足以让攻击成功。

Microsoft Office也受影响

当前的问题是一个更广泛趋势的一部分。在3月的补丁星期二微软修补了80多个漏洞,包括Excel和其他Office应用程序中的关键缺陷。在某些情况下,只需在Outlook中打开预览窗格就足以执行恶意代码。

此外,最初的例子表明,Copilot等人工智能功能也可能创造新的攻击途径——例如,当数据通过自动化流程被无意中传递时。


文章标签: #AI恶意软件 #Windows安全 #无文件攻击 #PowerShell #微软更新

负责编辑

  菠萝老师先生 

  让你的每一个瞬间都充满意义地生活,因为在生命的尽头,衡量的不是你活了多少年,而是你如何度过这些年。