币币情报道:
谷歌发布警告称,一些新兴的恶意软件家族正在利用大型语言模型(LLM)动态生成或修改代码,这标志着与国家关联的网络犯罪分子在实际攻击中部署人工智能技术进入了全新阶段。
在最新发布的报告中,谷歌威胁情报小组(GTIG)透露,他们已追踪到至少五种不同的人工智能驱动型恶意软件,其中部分已被用于正在进行的网络攻击。
这些新发现的恶意软件家族不仅能够“动态生成恶意脚本并混淆自身代码以逃避检测”,还通过人工智能模型“按需创建恶意功能”,从而避免将这些功能直接硬编码到恶意软件程序包中。
每个变体在运行时都会调用外部模型,例如 Gemini 或 Qwen2.5-Coder,以生成或混淆代码。GTIG 将这种创新方法称为“即时代码创建”。
这一技术标志着传统恶意软件设计方式的重大转变。在传统设计中,恶意软件逻辑通常是硬编码到二进制文件中的。
通过将部分功能外包给人工智能模型,恶意软件可以在运行时不断进行更改,从而增强自身的防御能力,规避旨在阻止其活动的安全系统。
PROMPTFLUX 和 PROMPTSTEAL 是两个展示攻击者如何将人工智能模型直接集成到操作中的恶意软件家族。
根据 GTIG 的技术简报,PROMPTFLUX 运行一个名为“思考机器人”的进程,该进程每小时调用 Gemini 的 API 来重写自身的 VBScript 代码;而 PROMPTSTEAL 则与俄罗斯的……有关。APT28 组织采用了 Qwen 模型托管使用 Hugging Face 按需生成 Windows 命令。
此外,谷歌还发现了一个名为 UNC1069(Masan)的朝鲜组织,该组织滥用 Gemini 进行网络活动。
谷歌研究部门描述该组织为“一个朝鲜威胁行为者,利用社会工程手段开展加密货币盗窃活动”,并特别指出其使用了“与计算机维护和凭证窃取相关的语言”。
据谷歌披露,该组织向 Gemini 发出的查询包括查找钱包应用程序数据的说明、生成访问加密存储的脚本以及编写针对加密货币交易所员工的多语言网络钓鱼内容。
报告还指出,这些活动似乎是构建能够窃取数字资产的代码的更广泛尝试的一部分。
谷歌表示,他们已经停用了与这些活动相关的帐户,并引入了新的安全措施来限制模型滥用,包括改进提示过滤器和加强对 API 访问的监控。
这些发现可能指向一个新的攻击面:恶意软件会在运行时查询 LLM,以定位钱包存储、生成定制的窃取脚本,并制作高度可信的网络钓鱼诱饵。
解密已就新模型可能如何改变威胁建模和归因方法与谷歌进行沟通,但尚未收到回复。