随着网络犯罪分子利用人工智能以前所未有的规模制造以前未知的漏洞,威胁迫在眉睫

谷歌威胁情报部门 (GTIG) 在周一发布的一份报告中表示,网络犯罪分子和国家支持的黑客越来越多地使用生成式人工智能来加速漏洞开发、自动化恶意软件操作并扩大网络活动规模。
调查结果显示,人工智能从有限的实验转向大规模的操作部署,即使人工智能基础设施和软件生态系统本身成为目标,对手也使用人工智能进行攻击。
GTIG 首次发现了在人工智能辅助下开发的真实零日漏洞。
根据该报告,犯罪分子在计划进行大规模利用行动之前,针对流行的开源网络管理工具构建了 2FA 旁路。 GTIG 与供应商合作进行负责任的披露后,该活动在部署之前就被中断。
研究人员指出,与中国和朝鲜有关的威胁行为者对人工智能支持的漏洞研究表现出持续的兴趣,包括使用基于角色的提示、自动漏洞分析和旨在扩展侦察和测试活动的代理框架。
PROMPTSPY 和人工智能驱动的恶意软件
在恶意软件方面,该报告重点介绍了 PROMPTSPY,这是一个 Android 后门,它嵌入了一个自主代理,将设备的用户界面状态提供给 Google 的 Gemini API,接收结构化命令作为回报,并在没有人工监督的情况下执行它们(单击、滑动、导航)。
它可以捕获生物识别数据、重放身份验证手势,甚至可以通过在“卸载”按钮上渲染不可见的覆盖层(默默地吞下触摸事件)来防止自身卸载。
研究人员还记录了与俄罗斯相关操作相关的恶意软件中的人工智能辅助混淆技术,包括动态生成的代码和人工智能生成的旨在绕过检测系统的诱饵逻辑。
谷歌警告称,攻击者正在构建专业化的基础设施,以通过代理中继、自动帐户创建和滥用试验计划来大规模匿名访问优质人工智能模型。
与此同时,攻击者瞄准人工智能软件供应链本身,包括开源人工智能工具和模型集成层,以获得对企业系统的初始访问权限并窃取勒索软件和勒索操作的凭证。
该公司表示,正在通过 Big Sleep 和 CodeMender 等工具进行人工智能防御性部署,以识别和修补漏洞,同时扩大 Gemini 和相关服务的保障措施。