
在今年臺灣資安大會上,生成式AI與資安的議題無疑是最大焦點,例如,來自Google Cloud國際資安合作的專家Christopher B. Porter,他剖析了攻擊者運用生成式AI技術來助長其惡意行徑的態勢,然而,當焦點轉向更具組織性與戰略性的國家級進階持續性威脅(APT)行動者時,這些國家級APT駭客族群又是怎麼做?同樣是資安防禦者需要深入探討的議題。
針對這樣的議題,Christopher有更深入的說明,他們多年來持續追蹤許多國家級駭客組織的動向,如今已觀察到,這些國家級APT攻擊者也試圖使用Google的生成式AI服務Gemini,作為提升犯罪效率的一項工具,來幫助他們進行網路攻擊。
特別的是,Christopher在之前演說曾提到,「偵察」階段是當前駭客使用生成式AI的主要用法,可幫助攻擊者了解目標的資訊,有誰在該單位工作,以及掌握特定關鍵人物的背景,至於其他應用情境,他們以伊朗、中國與北韓駭客組織的行動為例來進一步說明。
伊朗APT濫用Gemini
使用Gemini最頻繁的是伊朗APT族群,根據Google觀察,當中以APT42族群的使用比例最高,超過3成,其使用Gemini的目的包括:撰寫釣魚攻擊活動內容,以及蒐集特定政策與國防領域專家的情報。
Christopher進一步解釋,其實這個駭客組織的攻擊技術能力很強,但他們因為語言隔閡的關係,過去只在中東發起許多攻擊活動,較少針對歐洲和美國,但如今,Google確實看到APT42使用生成式AI克服語言障礙,透過製作更可信的釣魚活動,另外也會藉助生成式AI,分析政策制定者與國防領域專家的資訊。
此外,APT42也會用於研究公開的已知漏洞。不過這部分沒有大家想得那麼複雜,該組織運用Gemini的目的,跟使用Google搜尋是同樣的目的,只是運用的工具不同而已。
中國APT濫用Gemini
以全球網路威脅而言,中國APT組織帶來的威脅規模最大,同時也投入最多資源於發動全球網路攻擊。Google已經發現有多個中國政府資助的駭客組織,都曾利用Gemini來幫助發動攻擊,其使用目的包括:針對攻擊目標的研究與活動的偵查,以及開發任務與腳本的撰寫,有許多案例顯示出其目的,是為了深化對目標網路的滲透,Christopher指出,這些中國駭客群體的攻擊技術很強,可能有些小團隊本身沒有軟體開發人員,所以嘗試使用Gemini來進行一些基礎軟體開發,來支援他們的攻擊行動。
比較值得注意的是,他們發現中國駭客組織很會藉由Gemini學習特定工具與技術,以解決他們遇到的技術挑戰。
北韓APT濫用Gemini
最具犯罪創新的應用者是北韓APT族群,根據Google的觀察,北韓APT族群會在攻擊生命周期的多個階段中使用Gemini,包括:研究潛在的基礎設施與免費主機服務提供商,偵查目標組織,以及開發惡意Payload,撰寫惡意腳本與規避偵測技術,目的是為了減少軟體開發的時間。此外,他們也利用Gemini查詢與北韓政府戰略利益相關的主題。
Christopher進一步指出,無論是北韓政府支助的駭客組織,以及所謂偽裝IT工作者的北韓駭客,都展現出對AI技術的高度興趣。例如,APT43已有多次在攻擊行動中,使用AI聊天機器人與圖像生成工具;偽冒IT工作者的北韓駭客,也持續使用AI來產生虛構帳號的文字與圖像內容,也在視訊面試時使用Deepfake技術來偽裝。
LLM對網路犯罪活動的潛在影響
Christopher強調,掌握攻擊者的行動模式與手法,是他本身所擅長的領域,因此他也希望在此幫助大家,了解當前攻擊者的實際做法。
基本上,無論是Google的Gemini或OpenAI的ChatGPT,這些LLM都設有多重AI安全防護機制,以防止不當濫用。Christopher表示,以Google本身而言,就設有內部紅隊,持續測試與壓力測試旗下產品,以強化其安全性。
不過,網路犯罪份子還是有其他辦法,像是自行下載模型並訓練LLM,或是租用地下市場提供的LLM越獄服務,繞過合法生成式AI服務的限制,儘管這些模型在技術上可能不如主流LLM先進,但對攻擊者來說已經相當有用,足以協助完成許多任務。
他強調,雖然外界常將生成式AI想像成可用於零時差漏洞開發、甚至打造自主代理攻擊能力的工具,但實際情況不到想像中的那種程度。
對於攻擊者濫用AI撰寫新的惡意軟體方面,雖然攻擊者確實會借助生成式AI,但Christopher指出,事實上,攻擊者使用LLM的方式,與我們合法企業開發者使用LLM的方式類似,目的主要是為了優化程式與提高工作效率,將需要人判斷的部分留給高技能的攻擊駭客。
他舉例,在一些駭客組織中,這些攻擊者會嘗試利用LLM來協助例行的軟體開發任務,這就如同將基礎軟體開發外包給AI,但不是為了開發新穎的惡意軟體或新能力,也不為了打造完全自主的威脅手段。
較值得注意的是,Christopher提到一項特別的應用場景,是攻擊者應用於後勤任務的面向。例如,當攻擊者獲取大量受害電腦,需管理對這些系統的存取權限、維護後門通道的可用性,此時,攻擊者就會藉助自動化來維護。
但這也可以看出,雖然這並未改變攻擊者本質上要做的事情,但確實讓他們能騰出更多時間,投入其他可能的攻擊行動。
熱門新聞
2025-06-16
2025-06-16
2025-06-16
2025-06-13
2025-06-13
2025-06-16
2025-06-13