Remiantis nauja Google Threat Intelligence Group (GTIG) ataskaita, valstybės remiami įsilaužėliai naudoja dirbtinį intelektą, kad paspartintų kibernetines atakas, o grėsmės veikėjai iš Irano, Šiaurės Korėjos, Kinijos ir Rusijos ginkluotų modelius, tokius kaip Google Gemini, kurtų sudėtingas sukčiavimo kampanijas ir kenkėjiškas programas.
Šiandien paskelbtoje ketvirtinėje AI Threat Tracker ataskaitoje atskleidžiama, kaip vyriausybės remiami užpuolikai integravo dirbtinį intelektą per visą atakos gyvavimo ciklą – 2025 m. paskutinį ketvirtį pasiekė žvalgybos, socialinės inžinerijos ir kenkėjiškų programų kūrimo produktyvumą.
„Vyriausybės remiamiems grėsmių subjektams dideli kalbiniai modeliai tapo esminiais techninių tyrimų, tikslinių ir greitų niuansuotų sukčiavimo vilionių įrankiais“, – teigia GTIG mokslininkai ataskaitoje.
AI varoma žvalgyba, kurią vykdo valstybės remiami įsilaužėliai, nukreipta į gynybos sektorių
Irano grėsmių veikėjas APT42 naudojo Gemini, kad padidintų žvalgybą ir tikslines socialinės inžinerijos operacijas. Grupė netinkamai panaudojo dirbtinio intelekto modelį, siekdama surašyti oficialius konkrečių subjektų el. pašto adresus ir atlikti tyrimus, siekdama nustatyti patikimus pretekstus artėti prie taikinių.
Maitindamas Dvynius taikinio biografiją, APT42 sukūrė asmenybes ir scenarijus, skirtus įsitraukti. Grupė taip pat naudojo dirbtinį intelektą, kad išverstų iš vienos kalbos į kitą ir geriau suprastų nevietines frazes – gebėjimus, padedančius valstybės remiamiems įsilaužėliams apeiti tradicines sukčiavimo raudonąsias vėliavas, tokias kaip prasta gramatika ar nepatogi sintaksė.
Šiaurės Korėjos vyriausybės remiamas veikėjas UNC2970, kurio pagrindinis dėmesys skiriamas gynybos taikymui ir įmonių verbuotojų apsimetinėjimui, naudojo Dvynius atvirojo kodo žvalgybos informacijai sintezuoti ir didelės vertės taikiniams apibūdinti. Grupės žvalgyba apėmė informacijos apie pagrindines kibernetinio saugumo ir gynybos įmones paiešką, konkrečių techninių darbo vaidmenų kartografavimą ir informacijos apie atlyginimus rinkimą.
„Ši veikla panaikina skirtumą tarp įprastų profesionalių tyrimų ir kenkėjiškų žvalgybų, nes aktorius surenka reikiamus komponentus, kad sukurtų pritaikytas, aukštos kokybės sukčiavimo asmenybes“, – pažymėjo GTIG.
Modelių išgavimo atakų banga
Be netinkamo naudojimo, „Google DeepMind“ ir GTIG nustatė, kad padaugėjo modelių išgavimo bandymų, dar vadinamų „distiliavimo atakomis“, kuriais siekiama pavogti intelektinę nuosavybę iš AI modelių.
Viena kampanija, skirta Dvynių mąstymo gebėjimams, apėmė daugiau nei 100 000 raginimų, skirtų priversti modelį pateikti visus samprotavimo procesus. Klausimų gausa leido manyti, kad atliekant įvairias užduotis buvo bandoma atkartoti Dvynių protavimo gebėjimus ne anglų kalbos tikslinėmis kalbomis.
Nors GTIG nepastebėjo tiesioginių atakų prieš pasienio modelius iš pažangių nuolatinių grėsmių veikėjų, komanda nustatė ir nutraukė dažnas modelių išgavimo atakas iš privataus sektoriaus subjektų visame pasaulyje ir tyrinėtojų, siekiančių klonuoti patentuotą logiką.
„Google“ sistemos atpažino šias atakas realiuoju laiku ir įdiegė apsaugos priemones, kad apsaugotų vidinius samprotavimo pėdsakus.
Atsiranda į AI integruota kenkėjiška programa
GTIG stebėjo kenkėjiškų programų pavyzdžius, stebimus kaip HONESTCUE, kurie naudoja „Gemini“ API funkcijoms kurti. Kenkėjiška programa sukurta taip, kad pakenktų tradiciniam tinkle pagrįstam aptikimui ir statinei analizei taikant daugiasluoksnį užmaskavimo metodą.
HONESTCUE veikia kaip atsisiuntimo ir paleidimo sistema, kuri siunčia raginimus per Gemini API ir gauna C# šaltinio kodą kaip atsakymus. Antrinis etapas be failų kompiliuoja ir vykdo naudingus krovinius tiesiai atmintyje, nepalikdamas jokių artefaktų diske.

Atskirai GTIG nustatė COINBAIT – sukčiavimo rinkinį, kurio kūrimą greičiausiai paspartino AI kodo generavimo įrankiai. Rinkinys, kuris yra pagrindinė kriptovaliutų keitykla kredencialų rinkimui, buvo sukurtas naudojant AI valdomą platformą „Lovable AI“.
„ClickFix“ kampanijose piktnaudžiaujama AI pokalbių platformomis
Naujoje socialinės inžinerijos kampanijoje, pirmą kartą pastebėtoje 2025 m. gruodžio mėn., „Google“ pastebėjo, kad grėsmės veikėjai piktnaudžiauja generuojamųjų AI paslaugų, įskaitant Gemini, ChatGPT, Copilot, DeepSeek ir Grok, viešo bendrinimo funkcijomis, kad priglobtų apgaulingą turinį, platinantį ATOMIC kenkėjiškas programas, skirtas MacOS sistemoms.
Užpuolikai manipuliavo AI modeliais, kad sukurtų tikroviškai atrodančias instrukcijas įprastoms kompiuterio užduotims atlikti, kaip „sprendimą“ įterpdami kenkėjiškus komandų eilutės scenarijus. Sukurdami bendrinamas nuorodas į šiuos AI pokalbių nuorašus, grėsmės veikėjai naudojo patikimus domenus pradiniam atakos etapui priglobti.

Požeminė prekyvietė klesti dėl pavogtų API raktų
GTIG stebėjimai pogrindžio forumuose anglų ir rusų kalbomis rodo nuolatinį AI palaikančių įrankių ir paslaugų poreikį. Tačiau valstybės remiami įsilaužėliai ir kibernetiniai nusikaltėliai stengiasi kurti pritaikytus AI modelius, o pasikliauja brandžiais komerciniais produktais, pasiekiamais vogtais kredencialais.
Vienas įrankių rinkinys „Xanthorox“ paskelbė save kaip pritaikytą AI, skirtą savarankiškam kenkėjiškų programų generavimui ir sukčiavimo kampanijų kūrimui. GTIG tyrimas atskleidė, kad Xanthorox nebuvo specialiai sukurtas modelis, o iš tikrųjų buvo maitinamas keliais komerciniais dirbtinio intelekto produktais, įskaitant Gemini, pasiekiamus per pavogtus API raktus.
„Google“ atsakas ir švelninimo priemonės
„Google“ ėmėsi veiksmų prieš nustatytus grėsmės veikėjus, išjungdama paskyras ir išteklius, susijusius su kenkėjiška veikla. Bendrovė taip pat panaudojo žvalgybinę informaciją, kad sustiprintų klasifikatorius ir modelius, leisdama jiems atsisakyti pagalbos vykstant panašioms atakoms.\
„Esame įsipareigoję drąsiai ir atsakingai plėtoti dirbtinį intelektą, o tai reiškia imtis aktyvių veiksmų, kad būtų sutrikdyta kenkėjiška veikla, išjungiant projektus ir paskyras, susijusias su blogais veikėjais, ir nuolat tobulinti savo modelius, kad jie būtų mažiau jautrūs piktnaudžiavimui“, – teigiama ataskaitoje.
GTIG pabrėžė, kad nepaisant šių pokyčių, jokie APT ar informacinių operacijų dalyviai nepasiekė proveržio gebėjimų, kurie iš esmės pakeistų grėsmės aplinką.
Išvados pabrėžia kintantį AI vaidmenį kibernetinio saugumo srityje, nes tiek gynėjai, tiek užpuolikai lenktyniauja, kad pasinaudotų šios technologijos galimybėmis.
Įmonių saugumo komandoms, ypač Azijos ir Ramiojo vandenyno regione, kur Kinijos ir Šiaurės Korėjos valstybės remiami įsilaužėliai tebėra aktyvūs, ataskaita yra svarbus priminimas, kad reikia sustiprinti apsaugą nuo dirbtinio intelekto papildytų socialinės inžinerijos ir žvalgybos operacijų.
(Nuotrauka SCARECROW meno kūrinių)
Taip pat žiūrėkite: Anthropic ką tik atskleidė, kaip iš tikrųjų veikia dirbtinio intelekto surengtos kibernetinės atakos – štai ką įmonės turi žinoti
Norite daugiau sužinoti apie AI ir didelius duomenis iš pramonės lyderių? Peržiūrėkite „AI & Big Data Expo“, vykstančią Amsterdame, Kalifornijoje ir Londone. Išsamus renginys yra „TechEx“ dalis ir vyksta kartu su kitais pagrindiniais technologijų renginiais. Norėdami gauti daugiau informacijos, spustelėkite čia.
AI naujienas teikia TechForge Media. Čia rasite kitus būsimus įmonių technologijų renginius ir internetinius seminarus.