SOGO論壇
  登入   註冊   找回密碼
查看: 140|回覆: 0
列印 上一主題 下一主題

[AI 應用] 駭客運用 AI 製造零時差漏洞攻擊曝光,Google 出手協助攔下 [複製連結]

Rank: 11Rank: 11Rank: 11Rank: 11

狀態︰ 離線
跳轉到指定樓層
1
發表於 5 小時前 |只看該作者 |倒序瀏覽 | x 1
Google 威脅情報小組(Google Threat Intelligence Group,GTIG)發表最新 AI 威脅追蹤報告(AI Threat Tracker)指出,不法分子開始運用 AI 製造零時差漏洞(Zero-day),並聲稱有一項漏洞險些曝光,後來被攔阻下來。

GTIG 觀察到一個正在運作的零時差漏洞(Zero-day)攻擊,並認為這是由試圖發動大規模攻擊的威脅發動者在 AI 協助下開發而成,這是 GTIG 首次取得威脅發動者成功利用 AI 開發零時差漏洞的證據。

這個案例是一款熱門的開源網頁式管理平台,有能夠繞過雙重驗證的漏洞,報告談到是由不法分子在一項大規模入侵行動共同開發出來。

GTIG 表示,威脅發動者似乎運用 AI 模型,不僅用於找出漏洞,也協助將其轉化為可用的攻擊程式。GTIG 向未具名的開發商通報並展開合作,悄悄修補漏洞,在攻擊行動尚未發生前便阻止。

GTIG 堅稱,Gemini 和 Anthropic 的 Claude Mythos 未涉入此事,但表示攻擊程式本身看起來確實有可疑的 AI 生成特徵。一段 Python 腳本包含 GTIG 所描述的「具教學意味的 docstring」、一個顯然出自 AI 幻覺的 CVSS 評分,以及一種彷彿出自教科書般精雕細琢、明顯受到大型語言模型訓練資料影響的程式碼結構。

除此之外,來自北韓和中國的國家級威脅發動者以多種方式利用 AI 進行漏洞攻擊,其中北韓 APT45 組織利用 AI 驗證數千個漏洞,藉此大規模擴充武器庫。

威脅發動者也使用 OpenClaw 及其他代理式工具,在測試環境中編排攻擊來提升技術能力,對目標進行偵察並執行其他自動化任務。GTIG 觀察到一名與中國有關的威脅發動者利用代理式工具,持續探測某家日本科技公司的漏洞。

「人們普遍存在一個誤解,認為 AI 漏洞競賽尚在醞釀之中。但事實上,這場競賽早已展開。每一個我們能追溯到 AI 的零時差漏洞背後,可能還有更多尚未被發現的威脅。」GTIG 首席分析師 John Hultquist 表示,「威脅發動者利用 AI 來提升攻擊的速度、規模及複雜程度,這讓他們能測試行動手段、在目標系統持續潛伏、打造更精密的惡意軟體並持續進化。」

錄自:科技新報

已有 1 人評分SOGO幣 收起 理由
smartlion + 20 您發表的文章內容豐富,無私分享造福眾人,.

總評分: SOGO幣 + 20   查看全部評分

喜歡嗎?分享這篇文章給親朋好友︰
               感謝作者     

您需要登錄後才可以回覆 登入 | 註冊

本論壇為非營利自由討論平台,所有個人言論不代表本站立場。文章內容如有涉及侵權,請通知管理人員,將立即刪除相關文章資料。侵權申訴或移除要求:abuse@oursogo.com

GMT+8, 2026-5-12 21:47

© 2004-2026 SOGO論壇 OURSOGO.COM
回頂部