Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей ИИ

Google Threat Intelligence Group (GTIG) в четверг предоставила изданию The Hacker News отчет, раскрывающий использование искусственного интеллекта Gemini хакерскими группировками, поддерживаемыми государством. Ключевым субъектом угрозы названа связанная с Северной Кореей группа UNC2970, также известная под псевдонимами Lazarus Group, Diamond Sleet и Hidden Cobra. Злоумышленники использовали Gemini для синтеза разведданных на основе открытых источников (OSINT) и профилирования приоритетных целей для поддержки планирования своих кампаний.
Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей ИИ
Изображение носит иллюстративный характер

В ходе своей деятельности UNC2970 осуществляла поиск информации о крупных компаниях в сфере кибербезопасности и обороны, картографируя конкретные технические должности и собирая данные о зарплатах. Google отмечает тревожное стирание границ между обычным профессиональным исследованием и злонамеренной разведкой. Эта активность поддерживает длительную кампанию Operation Dream Job, в рамках которой хакеры под видом корпоративных рекрутеров атакуют аэрокосмический, оборонный и энергетический секторы, пытаясь заразить системы вредоносным ПО через фальшивые вакансии.

Китайские группировки также интегрировали Gemini в свои наступательные операции. Группа Temp.HEX, известная как Mustang Panda, использовала ИИ для составления досье на конкретных лиц, включая цели в Пакистане, и сбора оперативных данных о сепаратистских организациях. Группировка APT31 (Judgement Panda) применяла нейросеть для автоматизации анализа уязвимостей и генерации планов целевого тестирования, маскируясь под исследователей безопасности.

Другие связанные с Китаем акторы использовали ИИ для технической поддержки атак. Группа APT41 извлекала разъяснения из страниц инструментов с открытым исходным кодом и занималась отладкой кода эксплойтов. Группировка UNC795 использовала технологии для устранения неполадок в коде и разработки веб-оболочек и сканеров для веб-серверов на PHP.

Иранская группировка APT42 задействовала возможности Gemini для облегчения разведки и создания персон для социальной инженерии, побуждающих жертв к взаимодействию. Технические разработки группы включали создание скрепера Google Maps на языке Python и системы управления SIM-картами на языке Rust. Кроме того, хакеры исследовали доказательство концепции (PoC) для уязвимости в WinRAR, идентифицированной как CVE-2025-8088.

Google выявила специфические инструменты, использующие API искусственного интеллекта, такие как вредоносная программа HONESTCUE. Этот загрузчик отправляет запрос через API Google Gemini и получает в ответ исходный код на C. Полученный код используется для генерации функциональности «второй стадии», которая выполняется бесфайловым методом: программа использует легитимный CSharpCodeProvider для компиляции и запуска полезной нагрузки непосредственно в памяти, не оставляя следов на диске.

Среди других инструментов был обнаружен фишинговый набор COINBAIT, созданный с помощью Lovable AI. Он имитирует криптовалютную биржу для сбора учетных данных, а его атрибуция частично связана с финансово мотивированным кластером UNC5356. В декабре 2025 года компания Huntress также зафиксировала кампании ClickFix, использующие функции публичного обмена GenAI-сервисов для размещения реалистичных инструкций по исправлению компьютерных проблем, через которые распространялись инфостилеры.

Отчет также акцентирует внимание на атаках с целью извлечения модели, когда злоумышленники систематически опрашивают проприетарную систему для создания её дубликата. В одном из случаев Gemini подверглась более чем 100 000 запросов с целью воспроизвести способности модели к рассуждению на неанглоязычных языках. В прошлом месяце компания Praetorian продемонстрировала доказательство концепции такой атаки: отправив 1000 запросов к API жертвы и обучив модель в течение 20 эпох, исследователи создали реплику с точностью 80,1%.

Исследователь безопасности Фарида Шафик прокомментировала риски, связанные с клонированием моделей: «Многие организации полагают, что сохранения весов модели в тайне достаточно для защиты... Но это создает ложное чувство безопасности». Она подчеркнула уязвимость современных систем: «В действительности поведением является сама модель... Поведение модели раскрывается через каждый ответ API».


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка