
谷歌警告称,一些新的恶意软件家族现在在执行过程中使用大型语言模型来修改或生成代码,这标志着与国家有关联的犯罪分子在实际行动中部署人工智能的方式进入了一个新阶段。
在报告谷歌威胁情报小组本周发布消息称,他们已追踪到至少五种不同的人工智能恶意软件,其中一些已被用于正在进行的攻击中。
威胁情报组织表示,新发现的恶意软件家族“动态生成恶意脚本,混淆自身代码以逃避检测”,同时还利用人工智能模型“按需创建恶意功能”,而不是将这些功能硬编码到恶意软件程序包中。
每个变体在运行时都会利用 Gemini 或 Qwen2.5-Coder 等外部模型来生成或混淆代码,GTIG 将这种方法称为“即时代码创建”。
该技术代表着与传统恶意软件设计方式的转变,在传统恶意软件设计中,恶意软件逻辑通常是硬编码到二进制文件中的。
通过将部分功能外包给人工智能模型,恶意软件可以不断进行更改,以增强自身防御能力,抵御旨在阻止它的系统。
PROMPTFLUX 和 PROMPTSTEAL 这两个恶意软件家族展示了攻击者如何将人工智能模型直接集成到他们的操作中。
GTIG 的技术简报描述了 PROMPTFLUX 如何运行一个“思考机器人”进程,该进程每小时调用 Gemini 的 API 来重写自身的 VBScript 代码,而 PROMPTSTEAL 则与俄罗斯的……有关。APT28组采用了 Qwen 模型托管使用 Hugging Face 按需生成 Windows 命令。
该组织还发现有一个名为 UNC1069(Masan)的朝鲜组织滥用 Gemini 进行活动。
谷歌的研究部门将该组织描述为“一个朝鲜威胁行为者,他们利用社会工程进行加密货币盗窃活动”,并特别使用了“与计算机维护和凭证窃取相关的语言”。
据谷歌称,该组织向 Gemini 发出的查询包括查找钱包应用程序数据的说明、生成访问加密存储的脚本以及编写针对加密货币交易所员工的多语言网络钓鱼内容。
报告还指出,这些活动似乎是旨在构建能够窃取数字资产的代码的更广泛尝试的一部分。
谷歌表示,他们已经停用了与这些活动相关的帐户,并引入了新的安全措施来限制模型滥用,包括改进提示过滤器和更严格地监控 API 访问。
这些发现可能指向一个新的攻击面,恶意软件会在运行时查询 LLM 以定位钱包存储,生成定制的窃取脚本,并制作高度可信的网络钓鱼诱饵。
解密已就新模型可能如何改变威胁建模和归因方法与谷歌进行沟通,但尚未收到回复。
声明:本文为转发软文,观点仅代表作者本人,绝不代表赞同其观点或证实其描述。
提示:投资有风险,入市须谨慎。本资讯不作为投资理财建议。
来源:转载。