台灣新聞通訊社-Google GTIG 發布 AI 威脅追蹤報告 攻擊者利用AI提升攻擊速度和規模

Google威脅情報小組(Google Threat Intelligence Group, GTIG)發布最新的「AI 威脅追蹤報告(AI Threat Tracker)」。Google威脅情報小組首席分析師 John Hultquist 表示,威脅發動者正利用AI來提升攻擊的速度、規模和複雜程度。這讓他們能測試行動手段、在目標系統中持續潛伏、打造更精密的惡意軟體並持續進化。國家級威脅發動者正利用這項技術取得優勢,但網路犯罪威脅也不容小覷,許多威脅發動者過去就發動過大規模且具侵略性的攻擊。

GTIG發現五大狀況,首先是近期發現首個AI輔助開發、正在運作的零時差漏洞(Zero-day)攻擊案例,GTIG認為這是由試圖發動大規模攻擊的犯罪發動者在AI協助下開發而成的,是首次觀察到威脅發動者成功利用AI開發零時差漏洞的證據。

GTIG指出,涉案的威脅發動者過去曾有發動重大入侵行動的紀錄,但此次在該零時差漏洞時出現的失誤,可能阻礙了威脅者成功使用AI的機會。已將零時差漏洞通報給開發者並發布了修補程式,顯著降低了該特定漏洞與攻擊程式所帶來的威脅,並已排除使用Anthropic Mythos開發的可能性。

第二是國家級威脅發動者以AI進行漏洞攻擊,GTIG發現來自北韓與中國的國家級威脅發動者正以多種方式利用AI來進行漏洞攻擊,其中北韓的APT45利用AI驗證了數千個漏洞,藉此大規模擴充其武器庫。

第三是威脅行為者利用代理式工具(Agentic Tools)如OpenClaw 及其他代理式工具,透過在測試環境中編排攻擊來提升其技術能力,更具規模的對目標進行偵察並執行其他自動化任務。GTIG觀察到一名與中國相關的威脅發動者利用代理工具,自主且持續地探測某間日本科技公司的漏洞。

第四是俄羅斯升級資訊作戰手段,威脅發動者利用AI改進在烏克蘭使用的惡意軟體,並針對美國、烏克蘭和法國的資訊作戰中,利用AI將偽造的音訊和視訊剪輯至真實新聞內容中。

第五是持續鎖定前沿模型(Frontier LLMs)的威脅,多個威脅發動者(包括與中國相關的網路間諜活動團體 UNC5673),正試圖透過多種複雜的技術手段,取得前沿大型語言模型(LLMs)的存取權限。

2026/05/12 14:00

轉載自聯合新聞網: https://udn.com/news/story/7240/9497506?from=udn-ch1_breaknews-1-99-news