Google Threat Intelligence Group (GTIG) в четверг предоставила изданию The Hacker News отчет, раскрывающий использование искусственного интеллекта Gemini хакерскими группировками, поддерживаемыми государством. Ключевым субъектом угрозы названа связанная с Северной Кореей группа UNC2970, также известная под псевдонимами Lazarus Group, Diamond Sleet и Hidden Cobra. Злоумышленники использовали Gemini для синтеза разведданных на основе открытых источников (OSINT) и профилирования приоритетных целей для поддержки планирования своих кампаний.

В ходе своей деятельности UNC2970 осуществляла поиск информации о крупных компаниях в сфере кибербезопасности и обороны, картографируя конкретные технические должности и собирая данные о зарплатах. Google отмечает тревожное стирание границ между обычным профессиональным исследованием и злонамеренной разведкой. Эта активность поддерживает длительную кампанию Operation Dream Job, в рамках которой хакеры под видом корпоративных рекрутеров атакуют аэрокосмический, оборонный и энергетический секторы, пытаясь заразить системы вредоносным ПО через фальшивые вакансии.
Китайские группировки также интегрировали Gemini в свои наступательные операции. Группа Temp.HEX, известная как Mustang Panda, использовала ИИ для составления досье на конкретных лиц, включая цели в Пакистане, и сбора оперативных данных о сепаратистских организациях. Группировка APT31 (Judgement Panda) применяла нейросеть для автоматизации анализа уязвимостей и генерации планов целевого тестирования, маскируясь под исследователей безопасности.
Другие связанные с Китаем акторы использовали ИИ для технической поддержки атак. Группа APT41 извлекала разъяснения из страниц инструментов с открытым исходным кодом и занималась отладкой кода эксплойтов. Группировка UNC795 использовала технологии для устранения неполадок в коде и разработки веб-оболочек и сканеров для веб-серверов на PHP.
Иранская группировка APT42 задействовала возможности Gemini для облегчения разведки и создания персон для социальной инженерии, побуждающих жертв к взаимодействию. Технические разработки группы включали создание скрепера Google Maps на языке Python и системы управления SIM-картами на языке Rust. Кроме того, хакеры исследовали доказательство концепции (PoC) для уязвимости в WinRAR, идентифицированной как CVE-2025-8088.
Google выявила специфические инструменты, использующие API искусственного интеллекта, такие как вредоносная программа HONESTCUE. Этот загрузчик отправляет запрос через API Google Gemini и получает в ответ исходный код на C. Полученный код используется для генерации функциональности «второй стадии», которая выполняется бесфайловым методом: программа использует легитимный CSharpCodeProvider для компиляции и запуска полезной нагрузки непосредственно в памяти, не оставляя следов на диске.
Среди других инструментов был обнаружен фишинговый набор COINBAIT, созданный с помощью Lovable AI. Он имитирует криптовалютную биржу для сбора учетных данных, а его атрибуция частично связана с финансово мотивированным кластером UNC5356. В декабре 2025 года компания Huntress также зафиксировала кампании ClickFix, использующие функции публичного обмена GenAI-сервисов для размещения реалистичных инструкций по исправлению компьютерных проблем, через которые распространялись инфостилеры.
Отчет также акцентирует внимание на атаках с целью извлечения модели, когда злоумышленники систематически опрашивают проприетарную систему для создания её дубликата. В одном из случаев Gemini подверглась более чем 100 000 запросов с целью воспроизвести способности модели к рассуждению на неанглоязычных языках. В прошлом месяце компания Praetorian продемонстрировала доказательство концепции такой атаки: отправив 1000 запросов к API жертвы и обучив модель в течение 20 эпох, исследователи создали реплику с точностью 80,1%.
Исследователь безопасности Фарида Шафик прокомментировала риски, связанные с клонированием моделей: «Многие организации полагают, что сохранения весов модели в тайне достаточно для защиты... Но это создает ложное чувство безопасности». Она подчеркнула уязвимость современных систем: «В действительности поведением является сама модель... Поведение модели раскрывается через каждый ответ API».

Изображение носит иллюстративный характер
В ходе своей деятельности UNC2970 осуществляла поиск информации о крупных компаниях в сфере кибербезопасности и обороны, картографируя конкретные технические должности и собирая данные о зарплатах. Google отмечает тревожное стирание границ между обычным профессиональным исследованием и злонамеренной разведкой. Эта активность поддерживает длительную кампанию Operation Dream Job, в рамках которой хакеры под видом корпоративных рекрутеров атакуют аэрокосмический, оборонный и энергетический секторы, пытаясь заразить системы вредоносным ПО через фальшивые вакансии.
Китайские группировки также интегрировали Gemini в свои наступательные операции. Группа Temp.HEX, известная как Mustang Panda, использовала ИИ для составления досье на конкретных лиц, включая цели в Пакистане, и сбора оперативных данных о сепаратистских организациях. Группировка APT31 (Judgement Panda) применяла нейросеть для автоматизации анализа уязвимостей и генерации планов целевого тестирования, маскируясь под исследователей безопасности.
Другие связанные с Китаем акторы использовали ИИ для технической поддержки атак. Группа APT41 извлекала разъяснения из страниц инструментов с открытым исходным кодом и занималась отладкой кода эксплойтов. Группировка UNC795 использовала технологии для устранения неполадок в коде и разработки веб-оболочек и сканеров для веб-серверов на PHP.
Иранская группировка APT42 задействовала возможности Gemini для облегчения разведки и создания персон для социальной инженерии, побуждающих жертв к взаимодействию. Технические разработки группы включали создание скрепера Google Maps на языке Python и системы управления SIM-картами на языке Rust. Кроме того, хакеры исследовали доказательство концепции (PoC) для уязвимости в WinRAR, идентифицированной как CVE-2025-8088.
Google выявила специфические инструменты, использующие API искусственного интеллекта, такие как вредоносная программа HONESTCUE. Этот загрузчик отправляет запрос через API Google Gemini и получает в ответ исходный код на C. Полученный код используется для генерации функциональности «второй стадии», которая выполняется бесфайловым методом: программа использует легитимный CSharpCodeProvider для компиляции и запуска полезной нагрузки непосредственно в памяти, не оставляя следов на диске.
Среди других инструментов был обнаружен фишинговый набор COINBAIT, созданный с помощью Lovable AI. Он имитирует криптовалютную биржу для сбора учетных данных, а его атрибуция частично связана с финансово мотивированным кластером UNC5356. В декабре 2025 года компания Huntress также зафиксировала кампании ClickFix, использующие функции публичного обмена GenAI-сервисов для размещения реалистичных инструкций по исправлению компьютерных проблем, через которые распространялись инфостилеры.
Отчет также акцентирует внимание на атаках с целью извлечения модели, когда злоумышленники систематически опрашивают проприетарную систему для создания её дубликата. В одном из случаев Gemini подверглась более чем 100 000 запросов с целью воспроизвести способности модели к рассуждению на неанглоязычных языках. В прошлом месяце компания Praetorian продемонстрировала доказательство концепции такой атаки: отправив 1000 запросов к API жертвы и обучив модель в течение 20 эпох, исследователи создали реплику с точностью 80,1%.
Исследователь безопасности Фарида Шафик прокомментировала риски, связанные с клонированием моделей: «Многие организации полагают, что сохранения весов модели в тайне достаточно для защиты... Но это создает ложное чувство безопасности». Она подчеркнула уязвимость современных систем: «В действительности поведением является сама модель... Поведение модели раскрывается через каждый ответ API».