Gemini AI模型网络攻击
威胁行为者已开始利用Google的Gemini API动态生成C#代码,用于构建多阶段恶意软件,从而规避传统检测方法。Google威胁情报小组(GTIG)在2026年2月的AI威胁追踪报告中详细披露了这一情况,重点介绍了2025年9月首次发现的HONESTCUE框架。
HONESTCUE恶意软件运作机制
HONESTCUE作为下载器和启动器运行,通过硬编码提示查询Gemini API获取自包含的C#源代码。该代码实现第二阶段功能,例如从Discord等CDN托管的URL下载有效载荷,且不会在磁盘留下痕迹。
HONESTCUE恶意软件利用GeminiAI(来源:Google)
该恶意软件随后使用合法的.NET CSharpCodeProvider直接在内存中编译和执行接收到的代码,使静态分析和行为检测复杂化。开发者通过单一账户向VirusTotal提交迭代优化的样本,表明这是一个小型团队在进行PoC测试。
Gemini API的滥用过程
威胁行为者利用Gemini实施攻击的过程分为多个层次:
- API调用:恶意软件向Gemini发送静态提示,获取可编译的C#代码
- 动态编译:CSharpCodeProvider将响应处理为可执行程序集
- 载荷投递:第二阶段从攻击者控制的URL(通常通过Discord CDN)获取字节,然后通过Process.Start或反射启动
- 无文件持久化:没有二进制文件写入磁盘,破坏终端取证
Clickfix攻击链(来源:Google)
攻击者背景与防御建议
GTIG追踪到朝鲜、伊朗(APT42)、中国(APT31、UNC795、APT41)和俄罗斯组织滥用Gemini进行网络钓鱼、漏洞研究和C2脚本编写。例如APT31曾伪装成"安全研究员"探测RCE和WAF绕过方法。
Google已通过账户禁用、模型加固和实时分类器进行干预。防御者应监控API异常(高频代码生成查询)、阻止异常的Gemini流量并检查内存中的.NET加载。混合防御策略结合网络遥测和运行时检查正变得至关重要。
参考来源:
Google Warns of Hackers Leveraging Gemini AI for All Stages of Cyberattacks
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)


