# 策展 · X (Twitter) 🔥🔥🔥🔥🔥

> 作者：News from Google (@NewsFromGoogle) · 平台：X (Twitter) · 日期：2026-05-13

> 原始來源：https://x.com/NewsFromGoogle/status/2054187628702888435

## 中文摘要

Google 情報小組偵測首例 AI 零日攻擊。

Google Threat Intelligence Group（GTIG）於 2026 年 5 月 11 日發布「GTIG AI Threat Tracker」報告，追蹤自 2026 年 2 月報告以來，攻擊者從初步嘗試 AI 轉向工業規模應用生成模型於攻擊流程中。報告基於 Mandiant 事件回應、Gemini 及 GTIG 主動研究，揭示 AI 雙重角色：攻擊者用作精密攻擊引擎，同時為高價值攻擊目標。

**首例 AI 生成零日漏洞利用**  
GTIG 首次確認一名犯罪威脅行為者使用 AI 開發的零日漏洞（zero-day exploit），原計劃發動大規模利用事件，但 GTIG 主動反制發現可能已阻止其執行。中國大陸（PRC）及北韓（DPRK）相關威脅行為者亦積極利用 AI 進行漏洞發現。

**AI 輔助開發規避防禦**  
攻擊者透過 AI 驅動程式撰寫加速基礎設施套件及多形惡意軟體開發，這些 AI 輔助開發週期促進防禦規避，包括建立混淆網路及整合 AI 生成誘餌邏輯於惡意軟體，此類惡意軟體連結至疑似俄羅斯相關威脅行為者。

**自主惡意軟體運作**  
AI 輔助惡意軟體如 PROMPTSPY 標誌攻擊協調轉向自主化，模型解讀系統狀態動態產生指令並操縱受害環境。GTIG 分析揭露其先前未報導功能及與 AI 整合使用案例，讓威脅行為者將運作任務外包給 AI 以實現規模化及適應性活動。

**AI 強化研究與資訊戰**  
攻擊者持續將 AI 作為高速研究助理支援攻擊生命週期，並轉向 Agentic 工作流程運作自主攻擊框架。在資訊戰（IO）活動中，這些工具大規模生成合成媒體及 deepfake 內容製造數位共識，如親俄「Operation Overload」活動所示。

**隱匿 LLM 存取**  
威脅行為者透過專業中介軟體及自動註冊管道追求匿名高階模型存取，規避使用限制。此基礎設施實現服務大規模濫用，並透過試用濫用及程式化帳號輪替補貼運作。

**供應鏈攻擊目標 AI 環境**  
如 "TeamPCP"（又稱 UNC6780）的攻擊者開始針對 AI 環境及軟體依賴作為初始存取途徑，導致 Secure AI Framework（SAIF）分類中的多類機器學習風險，包括 Insecure Integrated Component（IIC）及 Rogue Actions（RA）。鑑識資料分析顯示，攻擊者試圖從 compromised AI 軟體樞紐至更廣網路環境，用於初始存取及破壞活動如勒索軟體部署與勒索。

**Google 主動防禦措施**  
攻擊者不斷實驗創新，Google 同樣積極應對，除分享發現及緩解策略予安全與 AI 社群外，強化產品防護提供使用者規模化保護。對 Gemini，Google 停用惡意帳號緩解模型濫用；另利用 AI Agent 如 Big Sleep 識別軟體漏洞，並透過 Gemini 推理能力如 CodeMender 自動修復，證明 AI 亦為防禦者強大工具。[詳閱報告](https://goo.gle/3R5Ur6m) 。

## 標籤

資安, 研究論文, 產業趨勢, Google, Gemini, Mandiant
