多个国家支持的黑客组织正在利用谷歌的AI助手Gemini来提高工作效率,并研究潜在的攻击基础设施或对目标进行侦察。
谷歌威胁情报小组(GTIG)发现,与政府相关的高级持续性威胁(APT)组织主要使用Gemini来提高工作效率,而不是开发或实施能够绕过传统防御的新型AI网络攻击。
威胁行为者一直在尝试利用AI工具来实现攻击目的,尽管成功率不一,但这些工具至少可以缩短攻击准备时间。
谷歌已识别出与来自20多个国家的APT组织相关的Gemini活动。最常见的用例包括:协助编写工具和脚本的代码任务、研究公开披露的漏洞、检查技术(解释、翻译)、查找目标组织的详细信息,以及寻找规避检测、提升权限或在受感染网络中运行内部侦察的方法。
APT组织如何利用Gemini
谷歌表示,来自伊朗、朝鲜和俄罗斯等国的APT组织都在尝试使用Gemini,探索该工具在帮助他们发现安全漏洞、规避检测和规划攻击后活动方面的潜力。以下是具体分析:
- 伊朗的威胁行为者是Gemini的最大用户,他们利用该工具进行广泛的活动,包括对国防组织和国际专家的侦察、研究已知漏洞、开发钓鱼活动以及为影响力行动创建内容。他们还使用Gemini进行与网络安全和军事技术相关的翻译和技术解释,包括无人机(UAV)和导弹防御系统。
- 朝鲜的APT组织使用Gemini支持攻击生命周期的多个阶段,包括研究免费托管提供商、对目标组织进行侦察,以及协助恶意软件开发和规避技术。他们的活动很大一部分集中在朝鲜的秘密IT工人计划上,使用Gemini起草工作申请、求职信和提案,以虚假身份在西方公司获得工作。
- 俄罗斯的威胁行为者对Gemini的使用较少,主要集中在脚本协助、翻译和有效载荷制作上。他们的活动包括将公开的恶意软件重写为不同的编程语言、为恶意代码添加加密功能,以及了解特定公开恶意软件的功能。有限的使用可能表明俄罗斯行为者更喜欢使用俄罗斯开发的AI模型,或者出于操作安全原因避免使用西方AI平台。
滥用AI工具的挑战
谷歌还提到,他们观察到威胁行为者试图使用公开的越狱方法攻击Gemini,或重新措辞提示以绕过平台的安全措施。据报道,这些尝试均未成功。
2024年10月,广受欢迎的AI聊天机器人ChatGPT的创建者OpenAI也发布了类似的披露,因此谷歌的最新报告证实了各级威胁行为者对生成式AI工具的大规模滥用。
尽管越狱和安全绕过是主流AI产品中的一个问题,但AI市场逐渐充斥着缺乏适当保护措施的AI模型。不幸的是,其中一些限制措施容易被绕过的模型也正变得越来越受欢迎。
网络安全情报公司KELA最近发布了关于DeepSeek R1和阿里巴巴的Qwen 2.5安全措施松懈的详细信息,这些模型容易受到提示注入攻击,从而简化恶意使用。
Unit 42的研究人员还展示了对DeepSeek R1和V3的有效越狱技术,表明这些模型容易被滥用于恶意目的。
参考来源:
Google says hackers abuse Gemini AI to empower their attacks