Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей ИИ

Google Threat Intelligence Group (GTIG) в четверг предоставила изданию The Hacker News отчет, раскрывающий использование искусственного интеллекта Gemini хакерскими группировками, поддерживаемыми государством. Ключевым субъектом угрозы названа связанная с Северной Кореей группа UNC2970, также известная под псевдонимами Lazarus Group, Diamond Sleet и Hidden Cobra. Злоумышленники использовали Gemini для синтеза разведданных на основе открытых источников (OSINT) и профилирования приоритетных целей для поддержки планирования своих кампаний.
Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей ИИ
Изображение носит иллюстративный характер

В ходе своей деятельности UNC2970 осуществляла поиск информации о крупных компаниях в сфере кибербезопасности и обороны, картографируя конкретные технические должности и собирая данные о зарплатах. Google отмечает тревожное стирание границ между обычным профессиональным исследованием и злонамеренной разведкой. Эта активность поддерживает длительную кампанию Operation Dream Job, в рамках которой хакеры под видом корпоративных рекрутеров атакуют аэрокосмический, оборонный и энергетический секторы, пытаясь заразить системы вредоносным ПО через фальшивые вакансии.

Китайские группировки также интегрировали Gemini в свои наступательные операции. Группа Temp.HEX, известная как Mustang Panda, использовала ИИ для составления досье на конкретных лиц, включая цели в Пакистане, и сбора оперативных данных о сепаратистских организациях. Группировка APT31 (Judgement Panda) применяла нейросеть для автоматизации анализа уязвимостей и генерации планов целевого тестирования, маскируясь под исследователей безопасности.

Другие связанные с Китаем акторы использовали ИИ для технической поддержки атак. Группа APT41 извлекала разъяснения из страниц инструментов с открытым исходным кодом и занималась отладкой кода эксплойтов. Группировка UNC795 использовала технологии для устранения неполадок в коде и разработки веб-оболочек и сканеров для веб-серверов на PHP.

Иранская группировка APT42 задействовала возможности Gemini для облегчения разведки и создания персон для социальной инженерии, побуждающих жертв к взаимодействию. Технические разработки группы включали создание скрепера Google Maps на языке Python и системы управления SIM-картами на языке Rust. Кроме того, хакеры исследовали доказательство концепции (PoC) для уязвимости в WinRAR, идентифицированной как CVE-2025-8088.

Google выявила специфические инструменты, использующие API искусственного интеллекта, такие как вредоносная программа HONESTCUE. Этот загрузчик отправляет запрос через API Google Gemini и получает в ответ исходный код на C. Полученный код используется для генерации функциональности «второй стадии», которая выполняется бесфайловым методом: программа использует легитимный CSharpCodeProvider для компиляции и запуска полезной нагрузки непосредственно в памяти, не оставляя следов на диске.

Среди других инструментов был обнаружен фишинговый набор COINBAIT, созданный с помощью Lovable AI. Он имитирует криптовалютную биржу для сбора учетных данных, а его атрибуция частично связана с финансово мотивированным кластером UNC5356. В декабре 2025 года компания Huntress также зафиксировала кампании ClickFix, использующие функции публичного обмена GenAI-сервисов для размещения реалистичных инструкций по исправлению компьютерных проблем, через которые распространялись инфостилеры.

Отчет также акцентирует внимание на атаках с целью извлечения модели, когда злоумышленники систематически опрашивают проприетарную систему для создания её дубликата. В одном из случаев Gemini подверглась более чем 100 000 запросов с целью воспроизвести способности модели к рассуждению на неанглоязычных языках. В прошлом месяце компания Praetorian продемонстрировала доказательство концепции такой атаки: отправив 1000 запросов к API жертвы и обучив модель в течение 20 эпох, исследователи создали реплику с точностью 80,1%.

Исследователь безопасности Фарида Шафик прокомментировала риски, связанные с клонированием моделей: «Многие организации полагают, что сохранения весов модели в тайне достаточно для защиты... Но это создает ложное чувство безопасности». Она подчеркнула уязвимость современных систем: «В действительности поведением является сама модель... Поведение модели раскрывается через каждый ответ API».


Новое на сайте

19734Может ли старый препарат для трансплантации отсрочить диабет 1 типа? 19733Викторина для любителей осьминогов: что вы знаете о головоногих? 19732Почти сто пусков за плечами, но Artemis II оказался чем-то совершенно другим 19731Как китайский смог оказался связан с арктическими штормами, а мыши избавились от диабета? 19730Почему аллергия передаётся по наследству не так просто, как кажется? 19729Веб-шеллы на PHP, управляемые через куки: как злоумышленники закрепляются на серверах... 19728Как учёным впервые удалось составить полную карту нервов клитора? 19727Homo habilis: самый древний «человек», который, возможно, им не является 19726Как северокорейские хакеры взломали одну из самых популярных библиотек JavaScript 19725Почему риски от подрядчиков стали главной дырой в кибербезопасности 19724Как выживший во второй мировой придумал нападение гигантского кальмара 19723Что если вселенная никогда не начиналась с точки бесконечной плотности? 19722Доживёт ли комета MAPS до субботы? 19721Квантовый процессор IBM побил сразу два рекорда — что это меняет? 19720Как северная Корея похитила $285 миллионов у Drift через предподписанные транзакции?
Ссылка