伊朗偷偷用 Gemini 進行網路釣魚與腳本編寫,結果被 Google 抓包

作者 | 發布日期 2025 年 01 月 31 日 15:32 | 分類 AI 人工智慧 , 國際觀察 , 資訊安全 line share Linkedin share follow us in feedly line share
伊朗偷偷用 Gemini 進行網路釣魚與腳本編寫,結果被 Google 抓包

Google 指出,該公司發現中國、俄羅斯、伊朗,以及北韓的政府間諜使用 Gemini AI 來進行其邪惡目的,其中又以伊朗最為頻繁。Google 一直在追蹤這些國家對 Gemini 的使用狀況,這當中不僅是透過 IP 位址等簡單的操作來發現,還結合了使用技術訊號與行為模式等。

這些受到政府支持的惡意份子雖然透過 Gemini 為特定的受害者翻譯、制定網路釣魚誘餌、查找有關監視目標的訊息,以及編寫一些軟體腳本,但 Google 指稱,該公司設下的護欄至少阻止了 Gemini 生成惡意軟體。

整體來說,Google 認為伊朗等國家派出的惡意份子沒有做出太出格的事情,他們主要是透過 LLM 尋求資訊與指導,而這也是 LLM 應有的用途;換句話說,這些外國政府正在利用 Gemini 來做壞事,但「情況還不算太糟」。

Google 威脅情報小組(TIG)在本週指出,雖然 AI 可以成為威脅行為者有用的工具,但事實上還沒有成為人們有時所描述的那樣,成為遊戲規則改變者。雖然現在確實可以看到威脅行為者使用生成式 AI 來執行故障排除、研究,以及內容生成等常見的任務,但目前還沒有看到這些人透過生成式 AI  開發出新功能的跡象。

TIG 報告指出,在上述所提及的四個國家中,該團隊觀察到所有 Gemini 的使用情況,伊朗間諜就佔了 75%。該團隊也發現超過十個接受伊朗支援的網路團隊使用 Gemini 服務,其中一些團隊還特別專注於研究與 Android 相關的安全性。

換句話說,這些組織使用 Gemini 進行偵查、研究漏洞、識別免費託管服務提供者以及為網路行動製作本地角色和內容。值得注意的是,伊朗的 APT42 部門利用 Gemini 製作網路釣魚內容,佔該平台上所有伊朗 APT 或高階威脅行為者活動的 30%。

中國間諜也將其用於內容創作和基礎研究,迄今已發現 20 個來自中國的團體。報告中也稱,這些活動大部分集中在研究美國政府機構,而北京支持的間諜機構也尋求對微軟相關系統和翻譯工作的協助。

TIG 也發現,北韓間諜會利用 Gemini 為 IT 工作者撰寫求職申請,這是這個封閉的國家持續將其勞工滲透進西方企業的努力之一。此外,九個不同的北韓駭客組織透過 Gemini 嘗試搜尋 Discord 上的自由工作者論壇,以及與南韓軍事和核技術相關的資訊。

值得注意的是,俄羅斯人似乎相對較少使用 Gemini,Google 團隊僅觀察到三個相關組織。Google 推測,這可能是因為他們使用的是俄羅斯國內開發的 LLM,或者試圖降低曝光風險,以避免被監控。當然也不排除他們擅長隱藏自己的 LLM 使用行為。

約 40% 的俄羅斯相關活動來自與俄羅斯政府支持的機構有關的行動者,這些機構過去由已故俄羅斯寡頭 Yevgeny Prigozhin 控制。Google 表示,這很可能指的是瓦格納集團(Wagner Group)及其相關分支。

Google 進一步指出,一名俄羅斯特工曾使用 Gemini 來生成和操縱內容,包括重新改寫文章,使其帶有親克里姆林宮的立場,以用於影響力行動。這種做法與普里戈津的「網路研究機構」(Internet Research Agency)過去所採取的策略如出一轍。

當涉及突破 Gemini 的安全防護並利用其引擎生成惡意程式碼或獲取個人資訊時,Google 表示該 LLM 已成功阻擋此類嘗試。Google 注意到,越來越多使用者試圖利用已知的「越獄提示(jailbreak prompts)」,並稍作修改來繞過內容過濾機制,但這些方法似乎無效。

Google 也舉出一個案例,有使用者請求將編碼文本嵌入可執行文件,以及另一起試圖生成用於拒絕服務攻擊(DoS attack)的 Python 代碼。Gemini 處理了Base64 轉換為十六進制(hex)的請求,但拒絕執行進一步的惡意查詢。

此外,Google 還檢測到試圖利用 Gemini 研究如何濫用其其他服務的行為。該公司表示,其安全系統成功攔截這些企圖,並且正持續強化防禦機制。同時,旗下 DeepMind 研究部門也在開發保護 AI 服務免受攻擊及非法查詢的方法。

Google 在報告中補充,Google DeepMind 也針對生成式 AI 開發威脅模型,以識別潛在漏洞,並創建新的評估與訓練技術,以應對濫用行為。

與這項研究同步進行的,DeepMind 也分享了他們如何在 AI 系統內部積極部署防禦機制,並搭配測量與監控工具。其中之一是一個強大的評估框架,可用於自動進行「紅隊測試」,評估 AI 系統對於間接提示注入攻擊(indirect prompt injection attacks)的脆弱性。

(首圖來源:pixabay

想請我們喝幾杯咖啡?

icon-tag

每杯咖啡 65 元

icon-coffee x 1
icon-coffee x 3
icon-coffee x 5
icon-coffee x

您的咖啡贊助將是讓我們持續走下去的動力

總金額共新臺幣 0
《關於請喝咖啡的 Q & A》