谷歌称AI帮助发现零日攻击

The Decoder··作者 Matthias Bastian

关键信息

谷歌称,来自中国和朝鲜的国家背景攻击者正在使用AI寻找漏洞,而与俄罗斯有关联的团伙则把AI生成的混淆代码嵌入恶意软件中。报告还提到Android恶意软件PROMPTSPY使用Gemini API自主控制设备,以及TeamPCP等犯罪团伙正在针对AI供应链和流行的开源软件包下手。

资讯摘要

谷歌威胁情报团队(GTIG)发布了一份报告,描述攻击者正在大规模利用AI开展网络行动。最引人注目的说法是,GTIG首次识别出一个据称利用AI发现并武器化零日漏洞的威胁行为者。谷歌表示,它已经在这起计划中的大规模攻击实施前将其阻断。报告还称,来自中国和朝鲜的国家背景组织正在使用AI更高效地寻找漏洞。

另一个例子是,与俄罗斯有关联的攻击者被指在恶意软件中嵌入AI生成的混淆代码,以增加分析和检测难度。谷歌提到Android恶意软件PROMPTSPY使用Gemini API自主控制受感染设备。报告还说,TeamPCP等犯罪团伙正在攻击AI供应链,包括广泛使用的开源软件包。谷歌表示,它也已经开发了自己的AI防御工具,包括Big Sleep和CodeMender,用来应对这些威胁。

谷歌称AI帮助发现零日攻击

资讯正文

谷歌表示,在 AI 被用于发现一个零日漏洞后,它阻止了一起大规模网络攻击。

谷歌威胁情报组(GTIG)发布的一份新报告详细说明了攻击者如何大规模利用 AI 发起网络攻击。GTIG 首次识别出一个威胁行为体,据称其使用 AI 发现并武器化了一个零日漏洞。谷歌表示,它已经阻止了这起原计划发动的大规模攻击。

来自中国和朝鲜的国家支持型行为体也在利用 AI 搜寻漏洞。报告重点提到 GitHub 项目“wooyun-legacy”,这是一个 Claude 插件,收录了来自中国平台 WooYun 的超过 85,000 个真实漏洞案例,旨在帮助 AI 模型更有效地分析代码。与俄罗斯有关联的团伙则把 AI 生成的混淆代码嵌入恶意软件中:例如,Android 恶意软件 PROMPTSPY 使用 Gemini API 自主控制设备。谷歌表示,像“TeamPCP”这样的犯罪团伙也在针对 AI 供应链,瞄准流行的开源软件包。

谷歌还开发了自己的基于 AI 的反制措施,其中包括 Big Sleep 和 CodeMender。完整报告可在此处查看。

来源与参考

  1. 原始链接
  2. Google says it stopped a mass cyberattack after AI was used to discover a zero-day exploit

收录于 2026-05-13