乐于分享
好东西不私藏

多拉魔盒已打开?首次野外发现AI生成的零日漏洞与自主化恶意

多拉魔盒已打开?首次野外发现AI生成的零日漏洞与自主化恶意

2026年5月11日,Google威胁情报小组(GTIG)发布了一份震动安全界的报告——他们首次在野外发现了由AI生成的零日漏洞利用。这不是PoC,不是实验室演示,而是真实犯罪团伙策划的”大规模漏洞利用行动”中使用的武器级代码。

更令人不安的是,这仅仅只是冰山一角。同一份报告还披露了利用Gemini API自主操控手机的Android木马PROMPTSPY、国家级APT组织使用AI辅助漏洞挖掘的证据,以及一个承载了8.5万个真实漏洞案例的”AI知识库”——wooyun-legacy。

安全行业正在经历一个历史性的转折点。本文带你深入这场正在发生的变革。

一、AI生成的零日漏洞——第一枪已打响

Google发现一个未知犯罪团伙正在使用一个零日漏洞,而这个漏洞很可能由AI系统发现并武器化。漏洞存在于一款流行的开源Web系统管理工具中,本质上是一个2FA认证绕过漏洞

GTIG评估认为,攻击者使用了LLM(大语言模型)生成的Python脚本来完成漏洞发现和武器化。这个脚本具有典型的AI生成特征:

  • 过量的教学式文档字符串
    ——每一段代码都有详细的教育性注释
  • 幻觉的CVSS评分
    ——脚本中包含了一个不存在的CVSS评分值
  • 教科书式的Python代码格式
    ——结构极其规范,典型的LLM训练数据风格
  • 详细的帮助菜单和ANSI颜色类
    ——像是从教程中直接复制出来的

“AI已经在加速漏洞发现,大大减少了识别、验证和武器化漏洞所需的工作量。这不是即将到来的未来,而是今天的现实。”—— Ryan Dewhurst, watchTowr威胁情报主管

这个漏洞本身是一个高层语义逻辑缺陷,源于一个硬编码的信任假设——正是LLM擅长发现的那类问题。漏洞利用需要有效的用户凭据,但可以绕过2FA保护,这意味着只要攻击者获得了初始登录凭据,就能绕过额外的认证层直接接管系统。

二、PROMPTSPY:自主化恶意软件的进化形态

如果说AI生成零日是”矛的尖端”,那PROMPTSPY就是”盾的另一面”——AI如何让恶意软件真正”活”起来。

PROMPTSPY最初由ESET在2026年2月发现,但GTIG在最新报告中揭示了其更完整的攻击能力。它是一个Android后门程序,关键创新在于:它使用了Google Gemini API作为”大脑”,实现自主的UI交互和决策。

核心工作机制

模块
功能
AI扮演的角色
GeminiAutomationAgent
自主UI导航与操作
分析屏幕布局,决定下一步动作
AutonomousAgent 模块
监控实时用户活动
识别屏幕内容,判断用户操作场景
BiometricCapture
捕获生物特征数据
重放锁屏PIN或手势以重新解锁设备
AppProtectionDetector
阻止卸载尝试
识别卸载按钮坐标,叠加不可见层阻断点击

具体来说,PROMPTSPY会将设备当前的UI布局发送给Gemini API,然后API返回精确的操作指令——该点击哪个坐标、输入什么内容。这意味着恶意软件可以自适应地应对不同的Android版本、皮肤和屏幕尺寸,而无需为每种配置单独编写代码。

// GeminiAutomationAgent 硬编码提示词示例(概念性呈现){  "module": "GeminiAutomationAgent",  "prompt": "分析当前屏幕布局,识别'固定到最近应用'按钮的坐标位置,            生成精确的点击序列以完成固定操作。返回JSON格式坐标和动作。",  "capabilities": [    "屏幕内容识别",    "动态坐标计算",    "多步骤操作编排"  ]}

更值得警惕的是动态C2架构:PROMPTSPY的Gemini API密钥和VNC中继服务器可以在运行时通过C2信道动态更新。这意味着即使防御方封禁了特定基础设施端点,恶意软件也能从远程度换凭证,保持持久性。

三、国家级APT的AI军备竞赛

Google的报告揭示了一个令人不安的趋势:国家级APT组织正在系统性地将AI整合到攻击流程中。

攻击者
归属
AI使用方式
技术水平
UNC2814(GridTide)
疑似关联
角色扮演式越狱 → TP-Link固件/OFTP漏洞研究
APT45(Andariel)
朝鲜
数千次重复提示 → 递归分析CVE并验证PoC
极高
APT27
Gemini加速开发车辆管理应用(管理ORB节点网络)
俄罗斯关联组织
俄罗斯
LLM生成诱饵代码 → 隐藏CANFAIL/LONGSTREAM恶意功能
中高

wooyun-legacy:承载8.5万个实战漏洞的AI知识库

报告中最引人关注的一个发现是名为 wooyun-legacy 的GitHub仓库。这个仓库被设计为一个Claude Code技能插件,集成了超过 85,000个 来自中国漏洞众测平台WooYun(乌云)在2010-2016年间收集的真实漏洞案例。

攻击者的思路相当精妙:通过给AI提供高质量的漏洞案例知识库,实现”上下文学习”(in-context learning),大幅提升AI在漏洞分析上的能力。这不再是简单的”帮我找个漏洞”式提问,而是给AI装备了安全研究人员的”经验记忆”。

这种模式意味着AI不再依赖训练数据中的安全知识,而是能在推理时动态加载一个”经验大脑”——它看过的漏洞案例越多,发现新漏洞的能力就越强。这是一条AI漏洞发现能力的加速曲线。

四、Exploit Time Compression:从数月到数分钟的挤压

Palo Alto Networks Unit 42在同一周发布了一份威胁简报,提出了一个精准的概念——“Exploit Time Compression”(利用时间压缩)

核心观点:前沿AI模型正在将漏洞从发现到武器化的时间从数月压缩到数分钟。过去,一个安全公告(advisory)发布后,防御团队有数天到数周的时间来打补丁。但现在,AI可以在补丁发布后的几分钟内分析补丁差异、定位漏洞点、生成可用的PoC。

关键数据点:

• 2024年:平均PoC生成时间 ≈ 2-5天(人工分析)

• 2025年:AI辅助PoC生成 ≈ 4-8小时

• 2026年:前沿模型自动PoC生成 ≈ 5-30分钟(已有PoC验证)

对于蓝队意味着什么?传统的补丁管理窗口已经不存在了。从补丁发布到你打好补丁之间的每一分钟,攻击者可能都已经完成了漏洞分析和武器化。防御策略必须从”尽快修补”转变为”假设已被利用”.

五、对安全行业的影响与展望

1. AI安全即将迎来”斯普特尼克时刻”

Google报告的AI生成零日漏洞,就像是安全领域的”斯普特尼克1号”——它证明了AI在漏洞发现和武器化上的能力不再是理论。接下来一年,我们很可能看到更多类似案例,以及专门针对AI模型生成的代码进行检测的防御工具出现。

2. 防御AI化的竞赛已经开始

Google本身已经在用AI对抗AI——Big Sleep项目利用AI代理自动发现漏洞,CodeMender使用Gemini的推理能力自动修复缺陷。但攻防双方都掌握了同样的工具,这场竞赛的胜负将取决于谁能更快地将AI能力整合到工作流中。

3. 自主化恶意软件将成新常态

PROMPTSPY证明了恶意软件可以从”预编程”进化为”自主决策”。未来,C2将不再是下指令,而是给AI设定目标和条件,AI自主规划执行路径。这将使传统基于IoC的检测手段进一步边缘化。

4. 供应链攻击的新维度

攻击者开始在AI软件供应链中寻找入口——TeamPCP(UNC6780)等组织通过攻破AI环境和软件依赖关系获取初始访问权限。AI工具本身(如Claude Code插件)也成为新的攻击面。

六、写在最后

2026年5月可能会被后世视为”AI安全元年”。我们看到了第一个野外AI生成的零日漏洞,看到了自主化AI恶意软件的证据,看到了APT级别的AI武器化实验。这一切在短短几个月内密集爆发。

对于安全从业者,一个残酷的现实已经摆在面前:如果你还没有开始将AI融入你的防御工作流,你的对手已经走在了前面。

AI不会取代安全工程师,但会用AI的安全工程师将取代不用AI的。

参考链接

  • Google Threat Intelligence: Adversaries Leverage AI for Vulnerability Exploitation (2026-05-11)
  • The Hacker News: Hackers Used AI to Develop First Known Zero-Day 2FA Bypass
  • Palo Alto Networks Unit 42: Exploit Time Compression Threat Briefing
  • The Hacker News: PROMPTSPY Android Malware Abuses Google Gemini
  • Google Secure AI Framework (SAIF) Taxonomy