在卡巴斯基全球研究與分析團(tuán)隊(duì)(GReAT)持續(xù)追蹤全球超過(guò)900個(gè)與APT相關(guān)的組織及其攻擊行動(dòng)。每年,我們都會(huì)回顧最具代表性、最復(fù)雜的攻擊活動(dòng),以深入理解威脅格局的演變趨勢(shì)。
卡巴斯基大中華區(qū)總經(jīng)理鄭啟良指出,2026 年人工智能正深刻改變網(wǎng)絡(luò)安全攻防態(tài)勢(shì),關(guān)鍵基礎(chǔ)設(shè)施、云端、衛(wèi)星等新場(chǎng)景風(fēng)險(xiǎn)持續(xù)升級(jí)。面對(duì)日趨復(fù)雜的安全挑戰(zhàn),企業(yè)應(yīng)加快構(gòu)建智能化、體系化縱深防御能力,主動(dòng)應(yīng)對(duì)新一輪技術(shù)變革帶來(lái)的安全變革。
AI 將增加溯源難度
生成式 AI 的廣泛使用將使網(wǎng)絡(luò)攻擊溯源更加困難。問(wèn)題的關(guān)鍵不一定在于攻擊者制造了更復(fù)雜的“假旗”,而在于攻擊者“指紋特征”本身發(fā)生了變化。
代碼、釣魚(yú)內(nèi)容以及內(nèi)部評(píng)論將越來(lái)越多地由AI工具生成。這類(lèi)輸出往往中性、標(biāo)準(zhǔn)化,缺乏明顯錯(cuò)誤、語(yǔ)言特征或個(gè)人編程風(fēng)格。
過(guò)去,分析師可以依靠編碼風(fēng)格或語(yǔ)言指標(biāo)進(jìn)行溯源,例如某些語(yǔ)言母語(yǔ)使用者常犯的典型錯(cuò)誤。但隨著 AI 的廣泛采用,這些信號(hào)的可靠性很可能會(huì)下降。
基于 Bootkit 和 Rootkit 的植入物使用增加
內(nèi)核級(jí)植入物,包括 bootkit 和 rootkit,在2010年代被廣泛使用,但隨著 Windows引入更嚴(yán)格的驅(qū)動(dòng)驗(yàn)證機(jī)制和增強(qiáng)的內(nèi)核保護(hù)措施,其使用率曾一度下降。
然而,最近對(duì)這些技術(shù)的興趣重新上升。過(guò)去,易受攻擊的驅(qū)動(dòng)程序往往主要被用作工具,例如禁用殺毒軟件,而現(xiàn)在,威脅行為者越來(lái)越多地將內(nèi)核級(jí)植入物直接嵌入到核心惡意負(fù)載中。
內(nèi)核模式植入物具有顯著優(yōu)勢(shì):它們以高權(quán)限運(yùn)行,能夠深入監(jiān)控系統(tǒng)活動(dòng),并在低層攔截或操控安全機(jī)制。與用戶(hù)模式惡意軟件相比,它們更具韌性,檢測(cè)和清除難度更大。
與此同時(shí),生成式 AI 降低了開(kāi)發(fā)此類(lèi)組件的技術(shù)門(mén)檻。過(guò)去,創(chuàng)建 bootkit 或 rootkit 需要對(duì)操作系統(tǒng)內(nèi)部結(jié)構(gòu)有深入了解;而如今,基礎(chǔ)代碼結(jié)構(gòu)和實(shí)現(xiàn)指南可以借助 AI 輔助生成,從而減少了使用內(nèi)核級(jí)惡意軟件所需的專(zhuān)業(yè)知識(shí)。
AI將越來(lái)越多地被用于完整開(kāi)發(fā)惡意植入物
過(guò)去幾年,AI 已成為強(qiáng)大的開(kāi)發(fā)輔助工具,大幅加快并簡(jiǎn)化了編碼任務(wù)。然而,AI 助手的廣泛可用性意味著這些優(yōu)勢(shì)不僅限于合法軟件開(kāi)發(fā)者。威脅行為者正在積極將 AI 工具納入工作流程,并且這一做法正在迅速成為標(biāo)準(zhǔn)操作。
大型語(yǔ)言模型(LLM)中嵌入的安全機(jī)制,旨在防止生成惡意代碼,但其有效性往往有限,而且可以通過(guò)相對(duì)簡(jiǎn)單的提示詞工程(prompt engineering)手段繞過(guò)。因此,LLM 可以用于生成惡意植入物的大部分甚至全部代碼,從初始框架到功能模塊。
AI輔助惡意軟件開(kāi)發(fā)的證據(jù)正變得越來(lái)越明顯。例如,F(xiàn)unkSec 組織在其行動(dòng)中大量依賴(lài) AI 輔助工具。其基于 Rust 的惡意軟件集成了數(shù)據(jù)竊取和加密功能,能夠關(guān)閉多個(gè)進(jìn)程、執(zhí)行自我清理,并包含輔助組件,如 DDoS 功能和密碼生成。另一個(gè)案例是 2025 年的 RevengeHotels 活動(dòng),其中 LLM 被用于生成很大一部分初始感染器和下載器代碼。
攻擊者將越來(lái)越多地利用云平臺(tái)進(jìn)行數(shù)據(jù)外泄
預(yù)計(jì)利用合法云服務(wù)進(jìn)行數(shù)據(jù)外泄的行為將進(jìn)一步增加。隨著組織加強(qiáng)對(duì)網(wǎng)絡(luò)活動(dòng)的監(jiān)控,向未知或非典型服務(wù)器的傳輸更容易被識(shí)別為異常,從而引起注意。
為了降低被發(fā)現(xiàn)的風(fēng)險(xiǎn),威脅行為者將越來(lái)越多地通過(guò)流行的云存儲(chǔ)平臺(tái)、文件共享服務(wù)以及其他合法基礎(chǔ)設(shè)施偽裝外泄活動(dòng),使其看起來(lái)正常。
勒索軟件攻擊者將越來(lái)越多地進(jìn)行以基礎(chǔ)設(shè)施破壞為目標(biāo)的定向攻擊
此前,基礎(chǔ)設(shè)施破壞更多是黑客行為主義者的特征,但現(xiàn)在,這一策略正被以金錢(qián)收益為主要目標(biāo)的勒索軟件攻擊者采用。
在此類(lèi)攻擊中,攻擊者的目標(biāo)是擾亂業(yè)務(wù)運(yùn)營(yíng)、阻止組織流程,以增加對(duì)受害者的壓力,提高支付贖金的可能性。其核心信息明確:支付越快,數(shù)據(jù)恢復(fù)和業(yè)務(wù)恢復(fù)就越快。
2025年已經(jīng)出現(xiàn)多起支持這一趨勢(shì)的事件,包括對(duì) JLR 和 Asahi Group Holdings的攻擊。
將 AI 代理用作持久化機(jī)制
除了軟件開(kāi)發(fā)之外,AI 代理正越來(lái)越多地被部署在組織內(nèi)部,以自動(dòng)化內(nèi)部流程和行政任務(wù),這也使其成為有吸引力的攻擊面。
部分 AI 代理解決方案被授予廣泛甚至完全的系統(tǒng)訪問(wèn)權(quán)限。一旦被攻破,攻擊者可能修改系統(tǒng)提示或代理配置,例如,使其在每次啟動(dòng)時(shí)自動(dòng)下載惡意負(fù)載。
攻擊者在繞過(guò)安全防護(hù)時(shí)將更加依賴(lài) AI
過(guò)去,攻擊者依靠加密工具(crypters) 來(lái)規(guī)避殺毒檢測(cè)。這些工具并不改變惡意軟件的核心邏輯,而是修改其表現(xiàn)形式,例如通過(guò)改變字節(jié)結(jié)構(gòu)來(lái)保持功能的同時(shí)增加檢測(cè)難度。
借助 AI,這種方法變得更為靈活。生成式模型不僅可以對(duì)代碼進(jìn)行混淆,還可以對(duì)程序進(jìn)行整體重寫(xiě):改變執(zhí)行語(yǔ)言、架構(gòu)或通信方式,同時(shí)保持預(yù)期功能不變。
因此,AI 有可能取代傳統(tǒng)的加密工具,實(shí)現(xiàn)對(duì)源代碼的更深層次修改。在這種環(huán)境下,安全防護(hù)解決方案必須更快速地適應(yīng)不斷演變的惡意軟件形態(tài)。
衛(wèi)星可能成為新的攻擊目標(biāo)
衛(wèi)星互聯(lián)網(wǎng)的應(yīng)用日益廣泛,包括在商用航空及其他交通服務(wù)中。隨著技術(shù)變得更經(jīng)濟(jì)且可擴(kuò)展,連接系統(tǒng)和用戶(hù)的數(shù)量持續(xù)增長(zhǎng)。
這一基礎(chǔ)設(shè)施依賴(lài)無(wú)線數(shù)據(jù)傳輸和集中化衛(wèi)星通信節(jié)點(diǎn)。因此,衛(wèi)星及其相關(guān)地面站可能成為攻擊者的目標(biāo),因?yàn)橐坏┻@些系統(tǒng)被攻破,可能同時(shí)影響大量用戶(hù)和服務(wù)。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶(hù)上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.