Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей ИИ

Google Threat Intelligence Group (GTIG) в четверг предоставила изданию The Hacker News отчет, раскрывающий использование искусственного интеллекта Gemini хакерскими группировками, поддерживаемыми государством. Ключевым субъектом угрозы названа связанная с Северной Кореей группа UNC2970, также известная под псевдонимами Lazarus Group, Diamond Sleet и Hidden Cobra. Злоумышленники использовали Gemini для синтеза разведданных на основе открытых источников (OSINT) и профилирования приоритетных целей для поддержки планирования своих кампаний.
Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей ИИ
Изображение носит иллюстративный характер

В ходе своей деятельности UNC2970 осуществляла поиск информации о крупных компаниях в сфере кибербезопасности и обороны, картографируя конкретные технические должности и собирая данные о зарплатах. Google отмечает тревожное стирание границ между обычным профессиональным исследованием и злонамеренной разведкой. Эта активность поддерживает длительную кампанию Operation Dream Job, в рамках которой хакеры под видом корпоративных рекрутеров атакуют аэрокосмический, оборонный и энергетический секторы, пытаясь заразить системы вредоносным ПО через фальшивые вакансии.

Китайские группировки также интегрировали Gemini в свои наступательные операции. Группа Temp.HEX, известная как Mustang Panda, использовала ИИ для составления досье на конкретных лиц, включая цели в Пакистане, и сбора оперативных данных о сепаратистских организациях. Группировка APT31 (Judgement Panda) применяла нейросеть для автоматизации анализа уязвимостей и генерации планов целевого тестирования, маскируясь под исследователей безопасности.

Другие связанные с Китаем акторы использовали ИИ для технической поддержки атак. Группа APT41 извлекала разъяснения из страниц инструментов с открытым исходным кодом и занималась отладкой кода эксплойтов. Группировка UNC795 использовала технологии для устранения неполадок в коде и разработки веб-оболочек и сканеров для веб-серверов на PHP.

Иранская группировка APT42 задействовала возможности Gemini для облегчения разведки и создания персон для социальной инженерии, побуждающих жертв к взаимодействию. Технические разработки группы включали создание скрепера Google Maps на языке Python и системы управления SIM-картами на языке Rust. Кроме того, хакеры исследовали доказательство концепции (PoC) для уязвимости в WinRAR, идентифицированной как CVE-2025-8088.

Google выявила специфические инструменты, использующие API искусственного интеллекта, такие как вредоносная программа HONESTCUE. Этот загрузчик отправляет запрос через API Google Gemini и получает в ответ исходный код на C. Полученный код используется для генерации функциональности «второй стадии», которая выполняется бесфайловым методом: программа использует легитимный CSharpCodeProvider для компиляции и запуска полезной нагрузки непосредственно в памяти, не оставляя следов на диске.

Среди других инструментов был обнаружен фишинговый набор COINBAIT, созданный с помощью Lovable AI. Он имитирует криптовалютную биржу для сбора учетных данных, а его атрибуция частично связана с финансово мотивированным кластером UNC5356. В декабре 2025 года компания Huntress также зафиксировала кампании ClickFix, использующие функции публичного обмена GenAI-сервисов для размещения реалистичных инструкций по исправлению компьютерных проблем, через которые распространялись инфостилеры.

Отчет также акцентирует внимание на атаках с целью извлечения модели, когда злоумышленники систематически опрашивают проприетарную систему для создания её дубликата. В одном из случаев Gemini подверглась более чем 100 000 запросов с целью воспроизвести способности модели к рассуждению на неанглоязычных языках. В прошлом месяце компания Praetorian продемонстрировала доказательство концепции такой атаки: отправив 1000 запросов к API жертвы и обучив модель в течение 20 эпох, исследователи создали реплику с точностью 80,1%.

Исследователь безопасности Фарида Шафик прокомментировала риски, связанные с клонированием моделей: «Многие организации полагают, что сохранения весов модели в тайне достаточно для защиты... Но это создает ложное чувство безопасности». Она подчеркнула уязвимость современных систем: «В действительности поведением является сама модель... Поведение модели раскрывается через каждый ответ API».


Новое на сайте

19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии?
Ссылка