Le Threat Intelligence Group de Google a déjà identifié des variantes de logiciels malveillants dans des voies plus sauvages, avec le code KI Schadcode dans de véritables générations, descriptions et versions.
Cela a été longtemps fait et cela a été vrai, le Google Threat Intelligence Group (GTIG) mourra dans l’une de nos agences d’assistance actives : la cybercriminalité s’attaque à KI dans la campagne de lutte contre les logiciels malveillants. Mais ce n’est pas plus long que les zones de codage Vibe ou l’assistance technique. Les experts en cybersécurité se sont réunis pour que les pirates informatiques s’attaquent à de grands modèles de langage (grands modèles de langage ; LLM) dans leur activité, un ouvrage sur un script générique et un code de codage vers l’autre – sous l’autre. Un autre article intéressant des Google-Reports : les modèles KI sont également disponibles pour les ingénieurs en ingénierie sociale à l’intérieur des hommes.
« Une nouvelle phase opérationnelle des KI-Missbrauchs est un projet. Dabei kommen Tools zum Einsatz, die das Verhalten des Schadcodes während der Ausführung dynamisch verändern, Aktivitäten dieser Art beobachten wir seit kurzem, erwarten aber, dass cese weiter zunehmen », avertissez le Forscher.
Les nouveaux logiciels malveillants KI
Laut den Google-Sicherheitsexperten wird KI von Cyberkriminellen nicht nur auf neuartige Art and Weise, sondern auch haut gradig systematisch eingesetzt. Un exemple sous la forme des versions suivantes, identifié par le GTIG, dynamise de nouvelles variantes de logiciels malveillants.
PROMPTSTEAL Il s’agit de la première fois que Wildbahn a été victime de logiciels malveillants, les LLM étant abfragés. Ils ont été informés par le GTIG de la première ligne des cyberacteurs Genutzt, avec le Staatsapparat russe dans la Verbindung Stehen. Pour créer ce Data Miner, l’API Hugging Face répond à ce festival dans le logiciel de développement.
« Les logiciels malveillants sont à l’origine du programme de génération d’images et des fonctionnalités de cette réponse lors d’une réponse aux invites, qui dans l’arrière-plan de l’API sont générées à partir du modèle KI Qwen 2.5-Coder-32B-Instruct et fournissent des commandes et des instructions. auszuführen”, erklären die Bedrohungsexperten. Das Ziel der Angreifer bestehe darin, Systeminformationen and Dokumente zu sammeln – et ce serveur est plus précis, der sous votre contrôle.
«Cette méthode n’est pas expérimentée aujourd’hui, mais elle est un modèle de référence pour un logiciel autonome et avancé», ont répondu les experts GTIG.
Bei PROMPTFLUX Il s’agit là d’une charnière vers un « Dropper », une activité malveillante avec un certain programme d’installation de fausses informations. Ceci est le meilleur, l’API Gemini est disponible, dans le nouveau code à afficher – et dans les nouvelles versions les plus récentes de ce type de lecture, pour une persistance sicherzustellen. Ces logiciels malveillants peuvent également être téléchargés sur des sites Web ou des copies de logiciels réseau.
Le logiciel de formation est intéressant avec un module « Thinking Robot » intégré. Assurez-vous de trouver la solution idéale pour regeler Gemini sur le nouveau code ab, un logiciel antivirus pour l’utiliser. Les chercheurs de Google ont trouvé une autre variante, qui a utilisé un module plus puissant, qui a été sélectionné pour le moment, le code Malware-Quellcode étant toujours nouveau généré. Auch dabei geht es darum, Signatur-basierte Erkennungsmaßnahmen auszuhebeln. «Das Ziel besteht darin, ein metamorphes Skript zu entwickeln, das sich im Laufe der Zeit eigenständig weiterentwickeln kann», disent les experts.
De nouvelles variantes de logiciels malveillants gérés par KI ont été identifiées par les experts en sécurité, comme suit :
- COQUE DE FRUITun Reverse-Shell, une connexion à distance pour un serveur de commande et de contrôle (C2) ici. Den Angreifern ermöglicht das, auf kompromittierten Systemen beliebige Befehle auszuführen.
- VERROUILLAGE INVITEun Ransomware expérimental, est venu dans Go geschrieben ist et LLMs nutzt, un bösartige Skripte zu erstellen and auszuführen, Systeme auszukundschaften, Daten zu exfiltrieren sowie zu verschlüsseln.
- COFFRE SILENCIEUXun logiciel malveillant, qui est utilisé, GitHub et npm-Token pour vous aider.
Ingénierie sociale pour les LLM
Les études de sécurité des LLM pour l’un ou l’autre, pour que la cybercriminalité soit lancée par le GTIG, est déjà là, leurs KI-Prompts mit Social-Engineering-Taktiken anzureichern. Alors berichten die Forscher, ass sich Kriminelle gegenüber Gemini unter anderem as Security-Researcher besgeben, un bot informationen zu enlocken, die eigentlich nicht preisgeben dürfte.
Les experts du GTIG décrivent et une interaction, entre un Angreifer et des Gémeaux, un partenaire dans un système d’identification optimisé. Das sei zunächst durch die Sicherheitsvorkehrungen des Modells blockiert worden. Après que le hacker ait utilisé un nouveau formulaire et que les utilisateurs aient utilisé une méthode de capture du drapeau, ils ont donné à Google-KI des conseils pour les études les plus récentes dans le scénario Red-Teaming angeben et ont donné des informations pour un seul. erfolgreichen Angriff mitgeliefert, donc die Sicherheitsprofis.
Une autre tactique d’intervention des acteurs de la cybercriminalité est la meilleure pour les aider, comme les étudiants s’en occupent, sous le manteau du pont, afin d’assurer la sécurité des services de sécurité. Ainsi, les chercheurs du GTIG sont un acteur iranien du secteur informatique, cette solution tactique, qui est conçue par Gemini pour apprendre à utiliser un logiciel de développement majeur – tel que sous forme de Web-Shells et d’un serveur C2 sur Python-Basis.
KI-Tools pour la cybercriminalité
Le Google Threat Intelligence Group est l’un de vos experts en la matière et un clic sur le statu quo des marchés de la cybercriminalité – et un jour de fête, les KI-Tools illégaux sont désormais publiés. Im Cybercrime-Untergrund sind demnach KI-« Lösungen » besonders populär, die :
- Les logiciels malveillants sont générés, individualisés et optimisés.
- Les Deepfakes sont des exemples, des exemples de fournisseurs de contenu ou des offres Know-Your-Customer auprès des institutions financières auszuhebeln.
- Des campagnes de phishing sont menées – et vous pourrez ainsi les automatiser au cours d’une brève publication publique.
- sich für Recherche- und Aufklärungszwecke einsetzen lassen. Das ermöglicht, schnell Daten zu sammeln et sich einen Überblick über Cybersicherheitskonzepte zu verschaffen.
- Schwachstellen ausnutzen, die sie zuvor anhand öffentlich zugänglicher Informationen über bereits bekannte Sicherheitslücken identifiziert haben.
- Assistance technique et lecture du code.
Les modèles de prix de ces outils s’appliquent également aux logiciels herkömmlicher, donc à Forscher : « De nombreux outils gratuits proposent des versions gratuites de vos logiciels, l’entreprise est en cours. Parallel bieten sie Abonnement-Modelle mit fortschrittlicheren or zusätzlichen Fonctionnalités et configuration de l’image, configuration de l’API ou connexion à un serveur Discord », il est dans le rapport du profil de sécurité de Google.
Mit Blick auf die zu erwartenden Folgen halten die GTIG-Forscher fest: « Les outils et services de cet art sont désormais disponibles avec des cyber-acteurs avec des compétences techniques et des ressources financières limitées, l’ensemble, l’impact et la complexité de leurs attaques drastiques. Tools immer zugänglicher werden, ist damit zu rechnen, ass Bedrohungsakteure künftig immer häufiger auf künstliche Intelligenz zurückgreifen werden. (fm)
Avez-vous d’autres études intéressantes sur le thème de la sécurité informatique ? Notre newsletter gratuite liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.
![]()



