Google 报告称国家支持的黑客使用 Gemini AI 进行侦察和攻击支持
Google 周四表示,观察到与北朝鲜有关的威胁组织 UNC2970 使用其生成式人工智能模型 Gemini 对目标进行侦察,同时多个黑客组织继续将该工具武器化,以加速网络攻击生命周期的各个阶段,支持信息作战,甚至进行模型提取攻击。
GTIG 在与 The Hacker News 分享的报告中称:“该组织使用 Gemini 合成开源情报(OSINT)并对高价值目标进行画像,以支持行动计划和侦察。该行为体的目标画像包括搜索主要网络安全和国防公司的信息,并绘制特定技术岗位及薪酬信息。”
该科技巨头的威胁情报团队将此行为描述为常规专业研究与恶意侦察之间的界限日益模糊,使得国家支持的攻击者能够定制钓鱼角色并识别软目标进行初始渗透。
UNC2970 是指代一个北朝鲜黑客组织的代号,该组织与被追踪为 Lazarus Group、Diamond Sleet 和 Hidden Cobra 的群体重叠。它最为人知的是策划代号为 “Operation Dream Job” 的长期行动,伪装成招聘信息,以恶意软件攻击航空航天、国防和能源行业的目标。
GTIG 表示,UNC2970 在其行动中“一贯”聚焦于国防目标,并冒充企业招聘人员进行欺骗,其目标画像包括搜索主要网络安全和国防公司的信息以及绘制特定技术岗位和薪酬信息。
UNC2970 并非唯一滥用 Gemini 提升能力、加速从初始侦察到主动攻击的威胁组织。其他将该工具纳入工作流的黑客团队包括:
- UNC6418(未归属)——进行有针对性的情报收集,特别是寻找敏感账户凭证和电子邮件地址。
- Temp.HEX 或 Mustang Panda(中国)——编制特定个人档案,包括巴基斯坦目标,并收集多个国家分离主义组织的运营和结构数据。
- APT31 或 Judgement Panda(中国)——冒充安全研究员,自动化漏洞分析并生成针对性测试方案。
- APT41(中国)——提取开源工具 README.md 页面中的说明,并对利用代码进行故障排除和调试。
- UNC795(中国)——对代码进行故障排除、研究,并开发针对 PHP Web 服务器的 Web Shell 和扫描器。
- APT42(伊朗)——通过打造能引发目标互动的角色,促进侦察和针对性社会工程;同时开发基于 Python 的 Google Maps 抓取工具、用 Rust 编写的 SIM 卡管理系统,并研究 WinRAR 漏洞(CVE-2025-8088)的概念验证(PoC)。
Google 还称检测到一种名为 HONESTCUE 的恶意软件,它利用 Gemini API 将下一阶段的功能生成外包;同时发现一个代号为 COINBAIT 的 AI 生成钓鱼套件,使用 Lovable AI 构建,伪装成加密货币交易所以窃取凭证。COINBAIT 相关活动的部分行为被归因于一个以金融利益为动机的威胁集群 UNC5356。
HONESTCUE 是一种下载器和启动器框架,它通过 Google Gemini API 发送提示并接收 C# 源代码作为响应。然而,它并未利用大模型自行更新,而是调用 Gemini API 生成用于“第二阶段”功能的代码,该代码下载并执行另一段恶意软件。
HONESTCUE 的无文件第二阶段获取 Gemini API 返回的 C# 源代码,利用合法的 .NET CSharpCodeProvider 框架在内存中直接编译并执行载荷,从而在磁盘上不留下任何痕迹。
Google 还指出近期一波 ClickFix 攻击活动,这些活动利用生成式 AI 服务的公开共享功能,托管看似真实的电脑故障修复指南,最终投放窃取信息的恶意软件。该行为在 2025 年 12 月被 Huntress 标记。
最后,公司称已识别并阻止针对专有机器学习模型的模型提取攻击,这类攻击通过系统性查询模型以提取信息并构建行为相似的替代模型。在一次大规模攻击中,攻击者向 Gemini 发起了超过 10 万次请求,试图在非英语语言的广泛任务中复制模型的推理能力。
上月,Praetorian 设计了一种概念验证的提取攻击,仅通过向受害者 API 发送 1,000 次查询并记录输出,训练 20 个 epoch,即可使复制模型达到 80.1% 的准确率。
安全研究员 Farida Shafik 表示:“许多组织认为仅保密模型权重就足够安全,但这会产生错误的安全感。实际上,模型的行为才是模型本身。每一次查询-响应对都是复制模型的训练样本,模型的行为通过每一次 API 响应被暴露。”
The Last 24 Hours | 安全无小事