谷歌报告:国家黑客将Gemini AI武器化
报告· 3 分钟阅读0 阅读
谷歌威胁情报小组最新报告揭示,来自中国、伊朗、朝鲜和俄罗斯的国家支持黑客组织正系统性地利用Gemini AI,加速网络攻击全周期,从侦察到数据窃取。报告指出,这些黑客利用大语言模型进行目标画像、漏洞测试和恶意软件开发,甚至出现了新型恶意软件和模型提取攻击。
谷歌威胁情报小组本周发布报告称,来自中国、伊朗、朝鲜和俄罗斯的国家支持黑客组织正系统性地利用旗下的Gemini人工智能,加速网络攻击的各个阶段,从初步侦察到数据窃取。
报告记录了高级持续性威胁(APT)行为者如何将这个大语言模型转变为研究人员所描述的“技术研究、目标锁定和快速生成复杂钓鱼诱饵的必备工具”。中国组织APT31和Temp.HEX、伊朗行为者APT42以及朝鲜组织UNC2970等被发现利用Gemini进行目标画像、漏洞测试、恶意软件开发和命令与控制基础设施构建。

中国威胁行为者APT31采用了一种特别复杂的方法,通过让Gemini扮演“网络安全专家角色”来自动化针对特定美国目标的漏洞分析。在一个案例中,该组织使用了Hexstrike——一款基于模型上下文协议构建的开源红队工具——指示Gemini分析远程代码执行漏洞、Web应用防火墙绕过技术以及SQL注入攻击。
报告写道:“这一活动明确模糊了常规安全评估查询与有针对性的恶意侦察行动之间的界限。”
另一个中国威胁行为者Temp.HEX针对巴基斯坦的特定个人编制了详细情报,并收集了分裂组织的数据,谷歌后来观察到这些相同个人在后续攻击活动中遭到针对。
谷歌威胁情报小组还发现了一种名为HONESTCUE的新型恶意软件,首次出现于2025年9月,该软件利用Gemini的API动态生成用于第二阶段有效载荷的C#代码。这种无文件恶意软件直接在内存中编译和执行代码,不会在磁盘上留下任何痕迹。人工智能新闻
研究人员还发现了一个名为Xanthorox的地下工具包,该工具包自称是定制的攻击性AI,但实际上是由多个商业产品提供支持,包括通过从被入侵用户那里窃取的API密钥访问的Gemini。
Google DeepMind和谷歌威胁情报小组发现“蒸馏攻击”数量有所增加,攻击者通过系统性地查询Gemini来克隆其推理能力。其中一次攻击活动发出了约10万条提示词,试图复制该模型的逻辑。谷歌将此行为描述为“知识产权盗窃”,使攻击者能够“以显著更低的成本”加速AI开发。
谷歌表示已禁用与记录在案的滥用行为相关的账户和基础设施,并继续加强其分类器和安全防护措施。
想了解 AI 如何助力您的企业?
免费获取企业 AI 成熟度诊断报告,发现转型机会
//
24小时热榜
免费获取 AI 落地指南
3 步完成企业诊断,获取专属转型建议
已有 200+ 企业完成诊断

