網路戰

LAMEHUG現蹤 :AI網路攻擊新時代來臨?
瀏覽數
2272

LAMEHUG現蹤 :AI網路攻擊新時代來臨?

關鍵字:LAMEHUG、生成式AI
(本評析內容及建議,屬作者意見,不代表財團法人國防安全研究院立場)


根據日媒《日本放送協會》(NHK)2025年8月13日報導,趨勢科技發現一種新型電腦病毒「LAMEHUG」,首次確認於實際網路攻擊中利用生成式人工智慧(Generative AI),該病毒7月在針對烏克蘭政府機構的攻擊中被發現,據信其製造者為曾攻擊日本的俄羅斯駭客組織。[1]該病毒的感染途徑為受害者點開電子郵件附件時,病毒會向線上生成式AI發出請求,指示其撰寫程式以從受害者電腦收集並複製資訊,並將這些資訊傳送至攻擊者指定的網站(攻擊鏈如圖一)。鑒於未來可能用於針對日本的網路攻擊,專家警告此類病毒或將進化為具自主攻擊能力,呼籲民眾避免隨意開啟電子郵件附件,組織則可限制與外部生成式 AI 的非必要連線,以降低相關風險。[2]



圖、LAMEHUG 攻擊鏈示意圖

資料來源:作者自行綜整。

AI驅動即時生成攻擊引發資安檢測挑戰與跨境威脅擴散


揆諸惠普(HP)於2024 年9月即偵測到一場以「AI 協助撰寫 VBScript和JavaScript病毒植入程式」的攻擊,並進一步執行AsyncRAT資料竊取程式,由於該病毒使用註釋清晰並以法語撰寫,與人工作風明顯不同,[3]而與LAMEHUG類似,顯示AI已被實際用於攻擊流程中。近期荷蘭的資安團隊Outflank以約1,500至1,600美元訓練成本,透過開源大型語言模型(LLM)Qwen 2.5,使所生成的惡意程式能在約8%情況下避開微軟Defender檢測,[4]代表AI能調整以突破安全產品的防線,與LAMEHUG利用AI生成後再執行的特性相呼應。過去在資安研究領域中,雖然有實驗證明AI可以生成惡意程式碼,但多是測試或模擬。而此次LAMEHUG是在真實網路攻擊行動中、經資安公司取證,明確觀察到「攻擊鏈中確實呼叫生成式AI」,並利用它產出惡意負載(payload)執行竊資,顯示生成式AI已被攻擊者納入成熟的武器化流程,而非單純的輔助或概念驗證。

LAMEHUG的出現標誌網路攻擊進入AI驅動、即時生成的新時代。與傳統惡意程式不同,它本身並不攜帶完整攻擊程式碼,而是將程式生成工作外包給線上生成式AI。安全意涵主要體現在三個層面,包括:一、檢測與歸因難度提升:由於攻擊負載是即時生成,且可隨需求改變內容,傳統的「特徵碼掃描」(signature-based detection)比對失效,讓溯源與取證更困難。攻擊者可透過不同AI 應用程式介面(Application Program Interface, API)或代理服務掩蓋行蹤,提升逃避追蹤能力;二、攻擊門檻下降:攻擊者不必自行撰寫高階惡意程式碼,只需具備基本社交工程與API操作能力,即可利用AI生成可運行的攻擊模組,擴大潛在威脅來源的範圍;三、跨境與產業鏈威脅擴散:LAMEHUG 首次出現在針對烏克蘭政府的行動中,但背後的俄羅斯駭客組織過去曾鎖定日本,意味地緣政治對手可能將此技術複製並應用於其他國家,包括日本與臺灣的政府、關鍵基礎設施及防務相關產業。因此這種病毒不僅是單一技術的威脅,更是攻擊生態系結構性轉變的信號,迫使防禦方必須從靜態檢測轉向行為分析、零信任(不管來源看起來多安全,預設都不信任,每次存取都要驗證)與AI對抗AI的安全策略。

AI自主化網路攻擊時代迫使防禦體系全面轉型


LAMEHUG所揭示的模式很可能只是AI驅動惡意程式的初期版本,未來的AI 病毒可能具備自主學習功能,能根據防禦系統的回應調整自身行為,並透過自動化工具持續尋找新漏洞,這將縮短攻擊週期,如LAMEHUG造成「郵件進公司→使用者點開→惡意程式碼生成並執行」的整個過程中,防毒軟體可能在最關鍵的兩秒鐘內才會發現異常,而且那時候攻擊已經開始,威脅擴散速度倍增。且攻擊者可透過 AI 平台在雲端即時生成不同的攻擊模組(如竊取憑證、勒索加密、側錄鍵盤輸入),並依任務需求快速組裝,讓防禦方難以建立固定防線。未來攻擊可能結合社交工程、AI生成釣魚內容(phishing)、即時程式生成、深偽技術(Deepfake)影音與自動化指令下發,形成「全鏈條AI攻擊」,攻擊面更廣、偽裝性更高。

面對LAMEHUG所揭示的 AI 驅動惡意攻擊新態勢,亟須建立多層防禦,在技術防禦面,必須部署能即時分析異常流量與生成式輸出的 AI系統,例如可識別可疑的Prompt(用以引導AI生成特定內容的指令或提示)、異常API呼叫模式與程式行為特徵,並自動封鎖與回應,同時推行郵件與端點的行為層防護,確保惡意程式無法與外部 AI 服務互動生成攻擊模組。在演訓與教育面,則應將 AI 驅動攻擊情境納入年度網安演練與紅隊測試,驗證防禦與應變能力,同時在政府、關鍵基礎設施與產業員工中推廣 AI 資安意識,讓人員能識別針對性的社交工程與可疑數位互動。在政策與治理面,隨生成式AI濫用將成為跨國資安與數位治理議題,國家間可能亟須儘快制定 AI 安全標準與濫用通報機制,對於日本與臺灣這類與全球供應鏈高度連結的國家,必須在政策、產業鏈安全與跨境合作中部署共同防線。LAMEHUG 事件不僅是一次技術威脅事件,更可能是未來5年AI網路戰的預演,要求決策者和企業提前轉型資安思維,將 AI 威脅視為結構性常態,而非偶發事件,唯有在前端偵測、政策治理、產業防護與教育演練形成安全閉環,才能在未來的AI主導網路威脅中保持戰略韌性與防禦優勢。


[1] 烏克蘭國家電腦應急響應小組(CERT-UA)發現,APT28(俄羅斯支持的駭客組織)利用名為「LAMEHUG」的AI驅動惡意程式,透過電子郵件附件感染目標系統,並請求線上生成式AI撰寫程式碼以竊取資料。Vitaly Simonovich, “Cato CTRL™ Threat Research: Analyzing LAMEHUG – First Known LLM-Powered Malware with Links to APT28 (Fancy Bear),” CATO NETWORK, July 23, 2025, https://www.catonetworks.com/blog/cato-ctrl-threat-research-analyzing-lamehug/.
行動版選單開關