- 註冊時間
- 2025-1-27
- 最後登錄
- 2026-5-12
- 主題
- 查看
- 積分
- 1405
- 閱讀權限
- 110
- 文章
- 705
- 相冊
- 1
- 日誌
- 0
   
狀態︰
離線
|
Google 威脅情報小組(Google Threat Intelligence Group,GTIG)發表最新 AI 威脅追蹤報告(AI Threat Tracker)指出,不法分子開始運用 AI 製造零時差漏洞(Zero-day),並聲稱有一項漏洞險些曝光,後來被攔阻下來。
GTIG 觀察到一個正在運作的零時差漏洞(Zero-day)攻擊,並認為這是由試圖發動大規模攻擊的威脅發動者在 AI 協助下開發而成,這是 GTIG 首次取得威脅發動者成功利用 AI 開發零時差漏洞的證據。
這個案例是一款熱門的開源網頁式管理平台,有能夠繞過雙重驗證的漏洞,報告談到是由不法分子在一項大規模入侵行動共同開發出來。
GTIG 表示,威脅發動者似乎運用 AI 模型,不僅用於找出漏洞,也協助將其轉化為可用的攻擊程式。GTIG 向未具名的開發商通報並展開合作,悄悄修補漏洞,在攻擊行動尚未發生前便阻止。
GTIG 堅稱,Gemini 和 Anthropic 的 Claude Mythos 未涉入此事,但表示攻擊程式本身看起來確實有可疑的 AI 生成特徵。一段 Python 腳本包含 GTIG 所描述的「具教學意味的 docstring」、一個顯然出自 AI 幻覺的 CVSS 評分,以及一種彷彿出自教科書般精雕細琢、明顯受到大型語言模型訓練資料影響的程式碼結構。
除此之外,來自北韓和中國的國家級威脅發動者以多種方式利用 AI 進行漏洞攻擊,其中北韓 APT45 組織利用 AI 驗證數千個漏洞,藉此大規模擴充武器庫。
威脅發動者也使用 OpenClaw 及其他代理式工具,在測試環境中編排攻擊來提升技術能力,對目標進行偵察並執行其他自動化任務。GTIG 觀察到一名與中國有關的威脅發動者利用代理式工具,持續探測某家日本科技公司的漏洞。
「人們普遍存在一個誤解,認為 AI 漏洞競賽尚在醞釀之中。但事實上,這場競賽早已展開。每一個我們能追溯到 AI 的零時差漏洞背後,可能還有更多尚未被發現的威脅。」GTIG 首席分析師 John Hultquist 表示,「威脅發動者利用 AI 來提升攻擊的速度、規模及複雜程度,這讓他們能測試行動手段、在目標系統持續潛伏、打造更精密的惡意軟體並持續進化。」
錄自:科技新報
|
-
總評分: SOGO幣 + 20
查看全部評分
|