网络安全的一个新信号出现了。Google威胁情报小组(GTIG)在2026年第二季度报告中披露,一个网络犯罪集团成功借助人工智能开发出了可实际运行的零日漏洞利用代码。这不是概念验证,而是针对开源网络管理工具的双因素认证绕过攻击,代码已经写到了可直接部署的程度。

这个Python脚本的破绽藏在细节里。GTIG的分析人员发现代码中充斥着大量教学式文档字符串,甚至出现了一个捏造的CVSS评分——这是大型语言模型训练数据的典型痕迹。更关键的是代码结构:"教科书级别的Pythonic风格",干净得不像出自人类黑客之手。GTIG在攻击大规模执行前拦截了这次行动,并向受影响的厂商披露了漏洞。

打开网易新闻 查看精彩图片

漏洞本身的性质更值得警惕。它并非传统的内存损坏或输入过滤缺陷,而是一个高层语义逻辑漏洞——双因素认证强制逻辑中存在硬编码的信任假设。这类问题恰好躲过了静态分析工具和模糊测试器的常规检测,却被前沿大模型精准锁定。

AI武器化的图景不止于网络犯罪集团。GTIG同时观察到与中国和朝鲜关联的威胁行为者正在系统性利用AI进行规模化漏洞挖掘。代号为UNC2814的组织采用"角色驱动"的越狱手法,诱导Gemini扮演资深C/C++二进制安全专家,针对TP-Link固件和OFTP实现进行探测。APT45则更进一步,向AI发送数千条自动化提示,递归分析CVE并验证概念验证利用代码,构建起一套没有AI辅助几乎无法运作的增强型武器库。

APT27的操作揭示了另一条路径。该组织使用Gemini加速开发运营中继盒(ORB)网络集群管理应用,其中硬编码了"maxHops=3"参数和移动设备类型,用于掩盖入侵来源。工具的开发周期被大幅压缩,而溯源难度相应上升。

报告中最令人不安的发现是PROMPTSPY。这款由ESET首次识别的安卓后门直接将Google Gemini API嵌入执行流程。其"GeminiAutomationAgent"模块将设备可见的UI层级序列化为XML,发送至gemini-2.5-flash-lite模型,再接收结构化的JSON指令——包括CLICK和SWIPE手势——实现无需人工干预的自主设备操控。该恶意程序还能捕获生物识别数据、部署隐形覆盖层阻止卸载,并动态轮换其C2基础设施与Gemini API密钥。

GTIG用"对抗性工作流的快速工业化"概括这一趋势。当漏洞发现、利用开发、攻击执行三个环节都被AI串联,攻防双方的成本曲线正在发生根本性偏移。防御者面对的不再是特定黑客的技能上限,而是模型能力的边界与提示工程的想象力。