Grupa Zwalczania Zagrożeń Google’a (GTIG) odkryła znaczną zmianę w taktykach cyberprzestępców. Kilka nowo zidentyfikowanych rodzin złośliwego oprogramowania obecnie wykorzystuje duże modele językowe (LLM) podczas ataków do generowania lub maskowania złośliwego kodu. To oznacza wzrost „żywego” złośliwego oprogramowania — oprogramowania, które przepisuje się w czasie rzeczywistym, unika wykrycia i celuje w aktywa cyfrowe z precyzją.

Zgodnie z GTIG, co najmniej pięć odmiennych szczepów złośliwego oprogramowania z włączoną sztuczną inteligencją zostało wykrytych wykorzystujących zewnętrzne modele takie jak Gemini i Qwen2.5-Coder do tworzenia nowych funkcji na żądanie. Zamiast wbudowywać złośliwą logikę bezpośrednio w kodzie, napastnicy teraz outsourcują kluczową funkcjonalność do sztucznej inteligencji, co daje im bezprecedensową elastyczność i zdolność do adaptacji.

Jak AI przekształca złośliwe oprogramowanie

To nowe podejście pozwala złośliwemu oprogramowaniu:

🔹 Nieustannie przepisywać własny kod, aby unikać systemów antywirusowych

🔹 Dynamically generować nowe skrypty ataków podczas wykonywania

W przeszłości złośliwa logika była zakodowana w binariach. Teraz zachowanie złośliwego oprogramowania ewoluuje w czasie rzeczywistym — dostosowując się natychmiast, aby ominąć środki obronne i filtry bezpieczeństwa.

Przykłady ataków i zaangażowane grupy

Raport Google’a podkreśla dwie główne rodziny: PROMPTFLUX i PROMPTSTEAL. Pierwsza kontaktuje się z API Gemini co godzinę, aby przepisać swój VBScript i pozostać niewykrywalna. Druga, powiązana z rosyjską grupą APT28, korzysta z modelu Qwen do generowania poleceń systemu Windows i skryptów ekfiltracyjnych.

GTIG zidentyfikował również północnokoreańską grupę UNC1069 (Masan), która rzekomo nadużyła Gemini, aby celować w giełdy kryptowalut. Zapytania grupy prosiły model o generowanie wielojęzycznych wiadomości phishingowych i skryptów do uzyskiwania dostępu do zaszyfrowanych portfeli — znak wysoko zautomatyzowanych, wspomaganych przez AI ataków.

Nowa faza cyberprzestępczości

Według Google’a, złośliwe oprogramowanie wchodzi w nową fazę, w której sztuczna inteligencja może:

🔹 Zlokalizować portfele kryptograficzne na zainfekowanych systemach i tworzyć skrypty do ich kradzieży

🔹 Generować przekonywujące, lokalizowane e-maile phishingowe skierowane do konkretnych ofiar

Napastnicy nie potrzebują już dużych zespołów deweloperskich — dobrze skonstruowane zapytanie wystarczy, aby model AI wytworzył działający kod exploita lub treści phishingowe w ciągu kilku sekund.

Środki przeciwdziałania Google’a

Google dezaktywował konta powiązane z tymi działaniami, wzmocnił monitorowanie API i wdrożył nowe filtry zapytań, aby zapobiec generowaniu złośliwego kodu. Jednak eksperci ostrzegają, że to dopiero początek długoterminowej walki, ponieważ napastnicy mogą wkrótce hostować własne modele AI lub modyfikować strategie zapytań, aby uniknąć wykrycia.

Implikacje dla przemysłu kryptograficznego

Odnalezienia Google’a ujawniają, że sztuczna inteligencja stała się obosiecznym mieczem — narzędziem zarówno defensywy, jak i ofensywy. Fuzja LLM i złośliwego oprogramowania sygnalizuje nowy rozdział w cyberprzestępczości, gdzie AI może generować ataki, ukrywać ślady i szybciej kraść aktywa kryptograficzne niż kiedykolwiek wcześniej.

Zarówno firmy, jak i inwestorzy indywidualni powinni wzmocnić bezpieczeństwo portfeli, monitorować zachowanie aplikacji pod kątem anomalii oraz szkolić pracowników, aby potrafili zauważyć próby phishingu generowane przez AI, które stają się coraz bardziej realistyczne.

#AI , #CyberSecurity , #Google , #CryptoSecurity , #CryptoNews

Bądź o krok do przodu – obserwuj nasz profil i bądź na bieżąco z wszystkim, co ważne w świecie kryptowalut!

Uwaga:

,,Informacje i poglądy przedstawione w tym artykule mają na celu wyłącznie cele edukacyjne i nie powinny być traktowane jako porady inwestycyjne w żadnej sytuacji. Treść tych stron nie powinna być uznawana za porady finansowe, inwestycyjne ani jakiekolwiek inne formy doradztwa. Ostrzegamy, że inwestowanie w kryptowaluty może wiązać się z ryzykiem i może prowadzić do strat finansowych.