Google 警告:AI 驅動的自適應恶意软件正在重写其自身代码

Google 的威胁情报小组(GTIG)和 Mandiant 最近发布了一份报告,警告称网络威胁行为者正在利用人工智能(AI)来开发自适应恶意软件,这些恶意软件能够动态修改其行为,从而显著提高了网络攻击的速度、规模和复杂性。

AI 在网络犯罪中的应用

2025 年,威胁行为者开始将 AI 集成到实际的网络操作中,而不仅仅是进行实验。根据报告,攻击者现在部署了自适应恶意软件和自主 AI 代理,这些代理在攻击过程中可以动态生成命令、修改代码,并适应目标环境,而无需持续的人类干预。

自适应恶意软件的出现

GTIG 观察到,自适应恶意软件家族如 PROMPTFLUX 和 PROMPTSTEAL 已经出现。这些恶意软件变体在执行过程中使用大型语言模型(LLM)API 来生成恶意代码或命令。与传统的具有固定逻辑的恶意软件不同,自适应恶意软件可以实时改变其行为,使其成为多态的,更难通过基于签名的防御来检测。

PROMPTFLUX 和 PROMPTSTEAL

PROMPTFLUX 于 2025 年 6 月被发现,使用了 Gemini API 来定期通过“即时”修改技术重写其自身的源代码。这使得恶意软件能够不断进化,帮助其逃避检测系统。同样,据称由俄罗斯相关威胁组织 APT28 使用的 PROMPTSTEAL 被观察到查询 LLM 以生成 Windows 命令,这些命令可以从被入侵的系统中窃取敏感文件。

AI 在攻击链中的集成

到 2025 年底,研究人员确认 AI 已成为网络攻击的操作组件。例如,PowerShell 基于的反向 shell 工具 FRUITSHELL 和凭据窃取工具 QUIETVAULT 被观察到使用 AI 来定位敏感信息并自动化数据外泄。

地下市场中的 AI 工具

研究人员还报告了地下市场中出现了提供 AI 动力工具的平台,这些工具用于生成网络钓鱼、恶意软件开发和漏洞发现,从而降低了网络犯罪分子的进入门槛。

企业中的“影子 AI”风险

虽然攻击者正在大规模采用 AI,但企业也在同时扩大自己的 AI 部署,通常比安全团队管理的速度更快。Mandiant 评估发现,许多组织缺乏对 AI 资产的基本治理和可见性。一个日益增长的担忧是“影子 AI”,即员工在没有安全监督的情况下部署 AI 工具,绕过标准审批流程。

AI 部署中的常见问题

  • 资产管理和缺乏 AI 基础设施清单。
  • 对 AI 供应链的有限可见性以及缺少软件物料清单(SBOM)。
  • 无法监控 AI 框架或容器化环境的漏洞管理工具。
  • 弱身份和访问控制,使敏感数据暴露给 AI 系统。

AI 在防御中的应用

尽管存在这些风险,AI 也证明了其作为防御工具的强大功能。安全运营中心越来越多地使用 AI 来加速调查、分析事件模式并自动化威胁狩猎。AI 工具可以审查数月的历史事件票证,以识别重复的弱点,自动生成威胁狩猎查询,并帮助分析师验证复杂的检测逻辑。

未来展望

Google 预测,未来将出现“代理安全运营中心”,其中互联的 AI 代理可以自主处理警报、调查事件,并协助分析师处理复杂的安全任务。

随着自适应恶意软件和 AI 驱动的攻击继续演变,专家表示,组织必须从静态安全控制转向行为检测、持续红队测试和更强的治理框架。


元記事: https://gbhackers.com/ai-driven-adaptive-malware/