بر اساس گزارش جدید واحد تهدیدات امنیتی گوگل (GTIG)، هکرهای وابسته به دولت ها و گروههای جنایتکار، اکنون به طور فعال از مدلهای زبان بزرگ مانند «جمینی» گوگل و «Qwen2.5-Coder» در عملیاتهای مخرب خود استفاده میکنند. این گزارش، پنج خانواده بدافزار متمایز را شناسایی کرده . که از هوش مصنوعی برای جهش و پنهانسازی کدهای مخرب، مطالعه نحوه سرقت از کیفپولهای رمزارز و تولید محتوای فیشینگ بسیار قانعکننده استفاده میکنند.
این فناوری که گوگل آن را «ایجاد کد در لحظه لازم» مینامد، نشاندهنده تحولی اساسی در طراحی بدافزارهاست. برخلاف روش سنتی که در آن منطق مخرب به صورت ثابت درون بدافزار کدگذاری میشود، این بدافزارهای جدید بخشی از عملکرد خود را به یک مدل هوش مصنوعی برونسپاری میکنند.
از جمله این بدافزارها میتوان به «PROMPTFLUX» اشاره کرد. که یک فرآیند «ربات متفکر» را اجرا میکند . هر یک ساعت یکبار با استفاده از API مدل جمینی، کدهای VBScript خود را بازنویسی میکند.
هکرهای کرهشمالی
این گزارش به طور ویژه بر فعالیتهای یک گروه هکری کرهشمالی به نام «UNC1069» تمرکز دارد که برای سرقت رمزارزها شناخته شدهاست. بر اساس تحقیقات گوگل، این گروه از مدل جمینی برای پرسوجو در مورد مواردی مانند مکانیابی دادههای برنامههای کیفپول ، تولید اسکریپتهای دسترسی به فضای ذخیرهسازی رمزگذاریشده . و نگارش محتوای فیشینگ چندزبانه کارکنان صرافیهای رمزارز استفاده کردهاست. این فعالیتها بخشی از یک تلاش گستردهتر برای ساختن کدهای قادر به سرقت داراییهای دیجیتال ارزیابی شده است.
گوگل در پاسخ به این تهدیدات اعلام کرده که حسابهای کاربری مرتبط با این سوءاستفادهها را مسدود کرده . و محافظتهای جدیدی از جمله فیلترهای پیشرفتهتر برای ورودیها و نظارت دقیقتر بر دسترسی به API را پیادهسازی کرده است. این یافتهها نشان میدهد که هوش مصنوعی در حال تبدیل شدن به یک «سطح حمله جدید» است که در آن، بدافزارها میتوانند در لحظه اجرا، از مدلهای زبانی برای یافتن اطلاعات حساس، تولید اسکریپتهای اختصاصی و فریب قربانیان با روشهای بسیار پیچیده استفاده کنند.
منبع:decrypt.co

