
Redazione RHC:7 Novembro 2025 17:50
Com base em uma análise recente do Google Threat Intelligence Group (GTIG), uma mudança foi identificada entre os agentes de ameaças no ano passado.
Melhorias contínuas no submundo para abuso de IA
Os invasores não estão mais apenas aproveitando a inteligência artificial (IA) para aumentar a produtividade do ataque, mas estão implantando novo malware baseado em IA em operações ao vivo .
Isso marca uma nova fase operacional do abuso de IA, envolvendo ferramentas que alteram dinamicamente o comportamento durante a execução.
O relatório da equipe de inteligência de ameaças do Google, uma atualização da análise de janeiro de 2025, “Uso indevido contraditório da IA generativa “, detalhes como os agentes de ameaças cibernéticas e os cibercriminosos apoiados pelo governo estão se integrando e experimentando a IA em todo o ciclo de vida do ataque.
PROMPTFLUX: Novo malware usando a API Gemini
A análise do GTIG revela que atores patrocinados pelo Estado da Coreia do Norte, Irã e China, juntamente com criminosos com motivação financeira, estão abusando cada vez mais do Gemini em todo o ciclo de vida do ataque, de iscas a
phishing até configurações de comando e controle.
Um malware recém-detectado engana o LLM para gerar scripts de evasão autônomos, produzindo apenas o código sem texto estranho e registrando respostas em um arquivo temporário para refinamento.
Pesquise no Google Notas TIG que, embora existam recursos de atualização automática comentados, isso indica desenvolvimento inicial ativo. O malware também tenta se espalhar lateralmente por meio de unidades removíveis e compartilhamentos de rede.
Essa abordagem alavanca o poder generativo da inteligência artificial não só para a criação, mas também para a sobrevivência contínua do malware em si, ao contrário do malware estático que depende de assinaturas fixas que são facilmente detectadas pelos defensores.
O surgimento do PROMPTFLUX está alinhado com o amadurecimento do mercado de crimes cibernéticos, onde as ferramentas de IA estão inundando fóruns subterrâneos, oferecendo recursos que vão desde a geração de deepfake à exploração de vulnerabilidades a preços de assinatura.
O malware está se tornando cada vez mais dinâmico para confundir as defesas ativas.
Depois que o malware foi descoberto, o Google rapidamente desativou as chaves de API e projetos associados, enquanto a DeepMind melhorou os classificadores de modelo e as medidas de segurança da Gemini para bloquear solicitações de uso indevido .
Portanto, pode-se deduzir que os agentes de ameaças estão reduzindo constantemente as barreiras para os perpetradores iniciantes.
GTIG alerta para riscos aumentados, incluindo ransomware adaptável como PROMPTLOCK que cria dinamicamente Scripts Lua para criptografia.
A empresa enfatiza seu compromisso com a IA responsável através de princípios que priorizar barreiras de segurança robustas, compartilhando informações por meio de estruturas como Secure AI (SAIF) e ferramentas de gerenciamento de vulnerabilidades de equipe vermelha.
Inovações como Grande sono para caça de vulnerabilidades e CodeMender para correção automática ressaltam os esforços para combater proativamente as ameaças de IA.
Redação
A equipe editorial da Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias antecipadas sobre segurança cibernética e computação em geral.