共计 1450 个字符,预计需要花费 4 分钟才能阅读完成。
网络攻击者不再仅仅使用 AI 来优化他们的钓鱼邮件。以下是未来的趋势。

Just_Super/E+/Getty Images
ZDNET 的关键要点
- Google 在野外检测到新型自适应恶意软件。
- 这种新型恶意软件使用 LLM 动态生成代码。
- Google 还列出了其他新的网络攻击关键趋势。
人工智能(AI)在网络攻击中的应用已进入新阶段:开发出在野外主动使用的新型恶意软件。
就在大约一个月前,OpenAI 发布了一份关于威胁行为者如何使用 AI 的报告,概述了包括恶意工作流效率、钓鱼和监控在内的关键趋势。OpenAI——ChatGPT 的开发者——当时表示,没有证据表明现有的 AI 模型被用于新型攻击,但根据 Google 威胁情报小组(GTIG)的更新,AI 正被武器化以开发自适应恶意软件。
新型 AI 恶意软件出现
11 月 5 日发布的更新概述了 AI 和大型语言模型(LLM)如何以新方式被用于优化恶意软件并创建全新的家族。
在野外检测到多种恶意软件变种,它们使用 AI 动态生成恶意脚本、创建数据窃取提示、混淆代码、规避检测,并在攻击阶段改变恶意软件行为。
Google 概述了以下恶意软件变种中的新型 AI 特性:
- FRUITSHELL:一个公开的反向 shell,包含硬编码提示,旨在绕过由 LLM 驱动的安全系统的检测或分析。
- PROMPTFLUX:实验性恶意软件,一个带有混淆的 VBScript dropper,滥用 Google Gemini API 动态重写其源代码。
- PROMPTLOCK:另一种实验性恶意软件,一种基于 Go 的勒索软件变种,利用 LLM 动态生成并执行恶意脚本。
- PROMPTSTEAL:一个活跃的 Python 数据挖掘器,利用 AI 生成数据窃取提示。
- QUIETVAULT:一个活跃的 JavaScript 凭证窃取器,针对 GitHub 和 NPM 令牌。还使用 AI 提示和主机上安装的 AI 工具来搜索受感染系统上的其他秘密。
Google 研究人员表示:“这标志着 AI 滥用的新操作阶段,涉及在执行过程中动态改变行为的工具。”
Google 表示,虽然其中一些恶意项目似乎是实验性的,但它们突显了从纯粹使用 AI 和 LLM 进行钓鱼或通过所谓的‘氛围编码’技术代码改进的转变,即使用 AI 基于概念或想法生成代码。
研究人员预计未来会看到 AI 在特定恶意功能中的更多使用。
其他关键趋势
Google 的报告探讨了 AI 网络攻击世界的其他几个关键趋势。首先是越来越多地采用“类似社会工程的借口”来绕过 AI 安全护栏。例如,提示已被用于试图诱使 Gemini 提供通常对公众限制的数据。在某些情况下,威胁行为者会冒充网络安全研究人员或参与夺旗比赛的学生。
另一个关键趋势,也是 OpenAI 研究人员指出的,是滥用 AI 模型来优化现有的恶意程序和基础设施。Google 表示,来自朝鲜、伊朗和中国等国家的国家支持团体正在利用 AI 增强侦察、钓鱼和指挥控制(C2)中心。
网络犯罪地下世界也发生了显著变化。AI 驱动的工具和服务开始在地下论坛中出现,包括深度伪造和恶意软件生成器、钓鱼工具包、侦察工具、漏洞利用和技术支持。
AppOmni 的首席安全官 Cory Michal 评论道:“这一演变突显了 AI 如何使现代恶意软件更有效。攻击者现在使用 AI 生成更智能的代码用于数据提取、会话劫持和凭证窃取,使他们更快地访问身份提供商和 SaaS 平台,这些平台存储着关键数据和工作流。AI 不仅使钓鱼邮件更具说服力;它使入侵、权限滥用和会话窃取更具适应性和可扩展性。结果是新一代 AI 增强的攻击直接威胁企业 SaaS 操作的核心、数据完整性和勒索恢复能力。”