黑客利用Gemini AI模型实施网络攻击全流程
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,包括分类、特色、主要内容和参考来源。 首先,我需要快速浏览文章,抓住主要信息。文章主要讲的是威胁行为者利用Google的Gemini AI模型生成恶意代码,构建多阶段恶意软件HONESTCUE,以规避传统检测。攻击过程涉及API调用、动态编译、载荷投递和无文件持久化。攻击者来自多个国家的组织,Google采取了措施应对,防御建议包括监控异常API活动等。 接下来,我要将这些信息浓缩到100字以内。需要涵盖Gemini被滥用的事实、恶意软件的工作机制、攻击过程的关键点以及防御建议。 可能的结构是:威胁行为者利用Gemini生成恶意代码,构建HONESTCUE框架,用于多阶段攻击,规避检测。攻击过程包括API调用、动态编译、载荷投递和无文件持久化。攻击者来自多个国家的组织。防御措施包括监控异常API活动和使用混合防御策略。 现在检查字数是否在限制内,并确保内容准确且连贯。 </think> 威胁行为者利用Google的Gemini AI生成恶意代码,构建HONESTCUE框架进行多阶段网络攻击。该恶意软件通过内存编译和执行代码规避检测,并从Discord等CDN获取有效载荷。攻击涉及多个层级的API滥用和无文件持久化技术。多个APT组织被发现滥用Gemini进行网络钓鱼和漏洞研究。Google已采取措施应对,并建议防御者监控异常API活动和采用混合防御策略以应对此类威胁。 2026-2-12 04:1:36 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

imageGemini AI模型网络攻击

威胁行为者已开始利用Google的Gemini API动态生成C#代码,用于构建多阶段恶意软件,从而规避传统检测方法。Google威胁情报小组(GTIG)在2026年2月的AI威胁追踪报告中详细披露了这一情况,重点介绍了2025年9月首次发现的HONESTCUE框架。

HONESTCUE恶意软件运作机制

HONESTCUE作为下载器和启动器运行,通过硬编码提示查询Gemini API获取自包含的C#源代码。该代码实现第二阶段功能,例如从Discord等CDN托管的URL下载有效载荷,且不会在磁盘留下痕迹。

HONESTCUE恶意软件利用GeminiAIHONESTCUE恶意软件利用GeminiAI(来源:Google)

该恶意软件随后使用合法的.NET CSharpCodeProvider直接在内存中编译和执行接收到的代码,使静态分析和行为检测复杂化。开发者通过单一账户向VirusTotal提交迭代优化的样本,表明这是一个小型团队在进行PoC测试。

Gemini API的滥用过程

威胁行为者利用Gemini实施攻击的过程分为多个层次:

  • API调用:恶意软件向Gemini发送静态提示,获取可编译的C#代码
  • 动态编译:CSharpCodeProvider将响应处理为可执行程序集
  • 载荷投递:第二阶段从攻击者控制的URL(通常通过Discord CDN)获取字节,然后通过Process.Start或反射启动
  • 无文件持久化:没有二进制文件写入磁盘,破坏终端取证

Clickfix攻击链Clickfix攻击链(来源:Google)

攻击者背景与防御建议

GTIG追踪到朝鲜、伊朗(APT42)、中国(APT31、UNC795、APT41)和俄罗斯组织滥用Gemini进行网络钓鱼、漏洞研究和C2脚本编写。例如APT31曾伪装成"安全研究员"探测RCE和WAF绕过方法。

Google已通过账户禁用、模型加固和实时分类器进行干预。防御者应监控API异常(高频代码生成查询)、阻止异常的Gemini流量并检查内存中的.NET加载。混合防御策略结合网络遥测和运行时检查正变得至关重要。

参考来源:

Google Warns of Hackers Leveraging Gemini AI for All Stages of Cyberattacks

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/470640.html
如有侵权请联系:admin#unsafe.sh