多拉魔盒已打开?首次野外发现AI生成的零日漏洞与自主化恶意

2026年5月11日,Google威胁情报小组(GTIG)发布了一份震动安全界的报告——他们首次在野外发现了由AI生成的零日漏洞利用。这不是PoC,不是实验室演示,而是真实犯罪团伙策划的”大规模漏洞利用行动”中使用的武器级代码。
更令人不安的是,这仅仅只是冰山一角。同一份报告还披露了利用Gemini API自主操控手机的Android木马PROMPTSPY、国家级APT组织使用AI辅助漏洞挖掘的证据,以及一个承载了8.5万个真实漏洞案例的”AI知识库”——wooyun-legacy。
安全行业正在经历一个历史性的转折点。本文带你深入这场正在发生的变革。
一、AI生成的零日漏洞——第一枪已打响
Google发现一个未知犯罪团伙正在使用一个零日漏洞,而这个漏洞很可能由AI系统发现并武器化。漏洞存在于一款流行的开源Web系统管理工具中,本质上是一个2FA认证绕过漏洞。
GTIG评估认为,攻击者使用了LLM(大语言模型)生成的Python脚本来完成漏洞发现和武器化。这个脚本具有典型的AI生成特征:
- 过量的教学式文档字符串
——每一段代码都有详细的教育性注释 - 幻觉的CVSS评分
——脚本中包含了一个不存在的CVSS评分值 - 教科书式的Python代码格式
——结构极其规范,典型的LLM训练数据风格 - 详细的帮助菜单和ANSI颜色类
——像是从教程中直接复制出来的
“AI已经在加速漏洞发现,大大减少了识别、验证和武器化漏洞所需的工作量。这不是即将到来的未来,而是今天的现实。”—— Ryan Dewhurst, watchTowr威胁情报主管
这个漏洞本身是一个高层语义逻辑缺陷,源于一个硬编码的信任假设——正是LLM擅长发现的那类问题。漏洞利用需要有效的用户凭据,但可以绕过2FA保护,这意味着只要攻击者获得了初始登录凭据,就能绕过额外的认证层直接接管系统。
二、PROMPTSPY:自主化恶意软件的进化形态
如果说AI生成零日是”矛的尖端”,那PROMPTSPY就是”盾的另一面”——AI如何让恶意软件真正”活”起来。
PROMPTSPY最初由ESET在2026年2月发现,但GTIG在最新报告中揭示了其更完整的攻击能力。它是一个Android后门程序,关键创新在于:它使用了Google Gemini API作为”大脑”,实现自主的UI交互和决策。
核心工作机制
|
|
|
|
|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
具体来说,PROMPTSPY会将设备当前的UI布局发送给Gemini API,然后API返回精确的操作指令——该点击哪个坐标、输入什么内容。这意味着恶意软件可以自适应地应对不同的Android版本、皮肤和屏幕尺寸,而无需为每种配置单独编写代码。
// GeminiAutomationAgent 硬编码提示词示例(概念性呈现){ "module": "GeminiAutomationAgent", "prompt": "分析当前屏幕布局,识别'固定到最近应用'按钮的坐标位置, 生成精确的点击序列以完成固定操作。返回JSON格式坐标和动作。", "capabilities": [ "屏幕内容识别", "动态坐标计算", "多步骤操作编排" ]}
更值得警惕的是动态C2架构:PROMPTSPY的Gemini API密钥和VNC中继服务器可以在运行时通过C2信道动态更新。这意味着即使防御方封禁了特定基础设施端点,恶意软件也能从远程度换凭证,保持持久性。
三、国家级APT的AI军备竞赛
Google的报告揭示了一个令人不安的趋势:国家级APT组织正在系统性地将AI整合到攻击流程中。
|
|
|
|
|
|---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
wooyun-legacy:承载8.5万个实战漏洞的AI知识库
报告中最引人关注的一个发现是名为 wooyun-legacy 的GitHub仓库。这个仓库被设计为一个Claude Code技能插件,集成了超过 85,000个 来自中国漏洞众测平台WooYun(乌云)在2010-2016年间收集的真实漏洞案例。
攻击者的思路相当精妙:通过给AI提供高质量的漏洞案例知识库,实现”上下文学习”(in-context learning),大幅提升AI在漏洞分析上的能力。这不再是简单的”帮我找个漏洞”式提问,而是给AI装备了安全研究人员的”经验记忆”。
这种模式意味着AI不再依赖训练数据中的安全知识,而是能在推理时动态加载一个”经验大脑”——它看过的漏洞案例越多,发现新漏洞的能力就越强。这是一条AI漏洞发现能力的加速曲线。
四、Exploit Time Compression:从数月到数分钟的挤压
Palo Alto Networks Unit 42在同一周发布了一份威胁简报,提出了一个精准的概念——“Exploit Time Compression”(利用时间压缩)。
核心观点:前沿AI模型正在将漏洞从发现到武器化的时间从数月压缩到数分钟。过去,一个安全公告(advisory)发布后,防御团队有数天到数周的时间来打补丁。但现在,AI可以在补丁发布后的几分钟内分析补丁差异、定位漏洞点、生成可用的PoC。
关键数据点:
• 2024年:平均PoC生成时间 ≈ 2-5天(人工分析)
• 2025年:AI辅助PoC生成 ≈ 4-8小时
• 2026年:前沿模型自动PoC生成 ≈ 5-30分钟(已有PoC验证)
对于蓝队意味着什么?传统的补丁管理窗口已经不存在了。从补丁发布到你打好补丁之间的每一分钟,攻击者可能都已经完成了漏洞分析和武器化。防御策略必须从”尽快修补”转变为”假设已被利用”.
五、对安全行业的影响与展望
1. AI安全即将迎来”斯普特尼克时刻”
Google报告的AI生成零日漏洞,就像是安全领域的”斯普特尼克1号”——它证明了AI在漏洞发现和武器化上的能力不再是理论。接下来一年,我们很可能看到更多类似案例,以及专门针对AI模型生成的代码进行检测的防御工具出现。
2. 防御AI化的竞赛已经开始
Google本身已经在用AI对抗AI——Big Sleep项目利用AI代理自动发现漏洞,CodeMender使用Gemini的推理能力自动修复缺陷。但攻防双方都掌握了同样的工具,这场竞赛的胜负将取决于谁能更快地将AI能力整合到工作流中。
3. 自主化恶意软件将成新常态
PROMPTSPY证明了恶意软件可以从”预编程”进化为”自主决策”。未来,C2将不再是下指令,而是给AI设定目标和条件,AI自主规划执行路径。这将使传统基于IoC的检测手段进一步边缘化。
4. 供应链攻击的新维度
攻击者开始在AI软件供应链中寻找入口——TeamPCP(UNC6780)等组织通过攻破AI环境和软件依赖关系获取初始访问权限。AI工具本身(如Claude Code插件)也成为新的攻击面。
六、写在最后
2026年5月可能会被后世视为”AI安全元年”。我们看到了第一个野外AI生成的零日漏洞,看到了自主化AI恶意软件的证据,看到了APT级别的AI武器化实验。这一切在短短几个月内密集爆发。
对于安全从业者,一个残酷的现实已经摆在面前:如果你还没有开始将AI融入你的防御工作流,你的对手已经走在了前面。
AI不会取代安全工程师,但会用AI的安全工程师将取代不用AI的。
参考链接
-
Google Threat Intelligence: Adversaries Leverage AI for Vulnerability Exploitation (2026-05-11) -
The Hacker News: Hackers Used AI to Develop First Known Zero-Day 2FA Bypass -
Palo Alto Networks Unit 42: Exploit Time Compression Threat Briefing -
The Hacker News: PROMPTSPY Android Malware Abuses Google Gemini -
Google Secure AI Framework (SAIF) Taxonomy
夜雨聆风