Искусственный интеллект

Google: государственные хакеры используют Gemini на всех этапах атак и пытаются клонировать модель

Артем Сафонов
By Артем Сафонов , Аналитик угроз
Google: государственные хакеры используют Gemini на всех этапах атак и пытаются клонировать модель
Обложка © Anonhaven

Google Threat Intelligence Group (GTIG) опубликовала квартальный отчёт об использовании ИИ злоумышленниками. Главный вывод: правительственные группировки из КНДР, Ирана, Китая и России применяют Gemini на всех стадиях атак, от разведки и составления фишинговых писем до разработки вредоносного кода и управления заражёнными машинами.

Иранская APT42 использует Gemini для сбора данных о жертвах и создания убедительных поводов для переписки, модель получает биографию цели и генерирует сценарий, который заставит человека ответить. Северокорейская UNC2970 через Gemini составляет профили сотрудников оборонных компаний, выясняя должности и зарплаты для правдоподобных писем от лица рекрутеров. Китайские группировки, включая APT31, запрашивают у модели анализ уязвимостей и способы обхода защитных экранов конкретных целей в США.

Отдельно GTIG описала вредонос HONESTCUE, обнаруженный в сентябре 2025 года: он отправляет запрос к API Gemini, получает исходный код на C#, компилирует его в оперативной памяти и запускает, без записи на диск. Это усложняет обнаружение как сетевыми средствами, так и статическим анализом.

Ещё одна тенденция, попытки «дистилляции»: злоумышленники систематически опрашивают модель через API, чтобы воспроизвести её логику рассуждений и обучить на ответах собственную модель без защитных ограничений. Google зафиксировала кампанию из более чем 100 тысяч запросов, нацеленных именно на извлечение внутренней цепочки рассуждений Gemini. Атаки исходили не от APT-группировок, а от частных компаний и исследователей по всему миру. Google заблокировала учётные записи и проекты, связанные с этой активностью.

При этом GTIG подчёркивает:

Прорывных возможностей, принципиально меняющих ландшафт угроз, ИИ пока не дал ни одной группировке. Но ускорение рутинных операций, от разведки до написания кода, уже заметно.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.