GTIG 人工智能威胁追踪 | Google

Google Cloud Blog Adversaries Leverage AI for Vulnerability Exploitation, Augmented Operations,... Explore GTIG's 2026 report on how adversaries lever...
GTIG 人工智能威胁追踪 | Google
GTIG 人工智能威胁追踪 | Google
Google Cloud Blog

Adversaries Leverage AI for Vulnerability Exploitation, Augmented Operations,...

Explore GTIG's 2026 report on how adversaries leverage AI for zero-day exploits, autonomous malware, and industrial-scale cyber operations.

[!quote]+

自 2026 年 2 月发布有关人工智能相关威胁活动的报告以来,谷歌威胁情报集团(GTIG)一直在持续跟踪从新兴的人工智能操作到对抗性工作流程中生成模型的工业规模应用的成熟过渡。本报告基于从 Mandiant 事件响应活动、Gemini 和 GTIG 的前瞻性研究中获得的见解,强调了当前威胁环境的双重性质,即人工智能既是对手行动的复杂引擎,也是高价值的攻击目标。我们探讨了以下发展:

  • 漏洞发现和漏洞利用生成:GTIG 首次发现一名威胁者使用零日漏洞,我们认为该漏洞是利用人工智能开发的。该犯罪威胁行为者计划在大规模利用事件中使用该漏洞,但我们的主动反发现可能阻止了其使用。
  • 人工智能增强防御开发:人工智能驱动的编码加快了对手开发基础设施套件和多态恶意软件的速度。这些人工智能驱动的开发周期有助于创建混淆网络,并将人工智能生成的诱饵逻辑整合到恶意软件中,从而逃避防御。
  • 自主恶意软件操作:PROMPTSPY 等支持人工智能的恶意软件标志着向自主攻击编排的转变,其中模型解释系统状态,动态生成命令并操纵受害者环境。我们对这种恶意软件的分析揭示了以前未报道过的与人工智能集成的能力和用例。这种方法允许威胁行为者将操作任务卸载给人工智能,以开展规模化的自适应活动。
  • 人工智能增强研究和 IO:敌人继续利用人工智能作为高速研究助手,为攻击生命周期提供支持,同时转向代理工作流程,以实现自主攻击框架的可操作性。在信息作战(IO)活动中,这些工具通过大规模生成合成媒体和深度伪造内容来促进数字共识的形成,亲俄罗斯的 IO 活动 "超载行动 "就是一个例子。
  • 混淆 LLM 访问:现在,威胁行为者通过专业化的中间件和自动注册管道,对模型进行匿名、高级访问,以非法绕过使用限制。这种基础设施可以大规模滥用服务,同时通过试用滥用和程序账户循环来补贴运营。
  • 供应链攻击:像 “TeamPCP”(又名 UNC6780)这样的攻击者已经开始将人工智能环境和软件依赖性作为最初的访问载体。这些供应链攻击导致了安全人工智能框架(SAIF)分类法中列出的以机器学习(ML)为重点的多种类型风险,即不安全集成组件(IIC)和流氓行为(RA)。我们对与这些攻击相关的取证数据进行的分析表明,威胁行为者试图从受损的人工智能软件转向更广泛的网络环境,以获得初始访问权限,并从事勒索软件部署和勒索等破坏性活动。

攻击者很少回避实验和创新,但我们也不例外。除了与更广泛的安全和人工智能社区分享我们的发现和缓解措施外,谷歌还采取积极主动的措施来应对这些不断变化的威胁。谷歌加强了我们产品的防护措施,为用户提供更大规模的保护。对于 Gemini ,我们通过禁用恶意账户来减少模型滥用。此外,我们还利用 Big Sleep 等人工智能代理来识别软件漏洞,并通过 CodeMender 等软件使用 Gemini 的推理能力来自动修复这些漏洞,这证明人工智能也可以成为防御者的有力工具。

1 个帖子 - 1 位参与者

阅读完整话题

来源: LinuxDo 最新话题查看原文