Google稱駭客濫用其Gemini人工智慧增強攻擊能力
Google威脅情報小組(GTIG)發現,與政府有關聯的高階持續性威脅(APT)組織使用Gemini助理主要是為了提高工作效率,而不是為了開發或實施可繞過傳統防禦系統的新型人工智慧網路攻擊。
多個國家支持的組織正在嘗試使用Google的人工智慧助理”Gemini”來提高工作效率,並對潛在的攻擊基礎設施進行研究或對目標進行偵察。威脅行動者一直試圖利用人工智慧工具達到攻擊目的,並且取得了不同程度的成功,因為這些工具至少可以縮短準備時間。
Google已發現Gemini 活動與來自20 多個國家的APT 組織有關,但最突出的是來自伊朗和中國的APT 組織。

最常見的情況包括:協助完成開發工具和腳本的編碼任務、研究公開披露的漏洞、檢查技術(解釋、翻譯)、查找目標組織的詳細信息,以及尋找逃避檢測、提升權限或在被入侵網絡中進行內部偵察的方法。
谷歌稱,來自伊朗、中國、北韓和俄羅斯的APT 都試用過Gemini,探索該工具在幫助他們發現安全漏洞、躲避偵測和計畫入侵後活動方面的潛力。總結如下:
- 伊朗威脅行為者是Gemini 最主要的用戶,利用Gemini 進行各種活動,包括偵察國防組織和國際專家、研究公開的已知漏洞、開發網路釣魚活動以及為影響行動創建內容。他們也利用Gemini進行網路安全和軍事技術(包括無人駕駛飛行器和飛彈防禦系統)相關的翻譯和技術解釋。
- 中國支持的威脅行為者主要利用Gemini 對美國軍事和政府組織進行偵查、漏洞研究、編寫腳本進行橫向移動和權限升級,以及進行破壞後活動,如逃避偵測和維持網路的持久性。他們也探索了使用密碼雜湊值存取Microsoft Exchange 和逆向工程安全工具(如Carbon Black EDR)的方法。
- 北韓APT 使用Gemini 支援攻擊生命週期的多個階段,包括研究免費託管提供者、對目標組織進行偵察,以及協助開發惡意軟體和規避技術。他們的大部分活動都集中在北朝鮮的秘密IT 工人計劃上,利用Gemini 起草求職申請、求職信和建議書,以虛假身份獲得西方公司的聘用。
- 俄羅斯威脅行為者與Gemini 的接觸極少,大部分使用集中在腳本輔助、翻譯和有效載荷製作。他們的活動包括將公開的惡意軟體改寫成不同的程式語言,為惡意程式碼添加加密功能,以及了解公開惡意軟體的特定功能。這種有限的使用可能表明,俄羅斯行動者更喜歡在俄羅斯境內開發的人工智慧模型,或者出於操作安全的原因而避免使用西方的人工智慧平台。
Google也提到,在觀察到的案例中,威脅行為者試圖利用公開越獄來對付Gemini,或重新措詞其提示來繞過平台的安全措施。據報道,這些嘗試都沒有成功。
受歡迎的人工智慧聊天機器人ChatGPT 的創建者OpenAI 在2024 年10 月披露了類似的訊息,因此,Google的最新報告證實了各層次的威脅行為者對生成式人工智慧工具的大規模濫用。
雖然越獄和安全繞過是主流人工智慧產品的一個問題,但人工智慧市場正逐漸充斥著缺乏適當保護措施以防止濫用的人工智慧模型。不幸的是,其中一些可以輕易繞過的限制也越來越受歡迎。
網路安全情報公司KELA 最近公佈了有關DeepSeek R1和阿里巴巴的Qwen 2.5安全措施鬆懈的詳細信息,它們很容易受到提示注入攻擊,從而簡化惡意使用。
Unit 42 的研究人員也展示了有效的越獄技術,以對抗DeepSeek R1 和V3,表明這些模型很容易被濫用於邪惡目的。