谷歌发现恶意软件通过调用AI即时重写自身以躲避追查 同时利用AI按需创建恶意模块
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章,抓住关键点。 文章讲的是谷歌发现了PROMPTFLUX这个恶意软件家族,他们利用AI来重写代码和生成恶意模块,以此躲避追踪。目前这个恶意软件还在测试阶段,没有实际危害。但这种技术可能会让未来的安全检测更难。 接下来,我需要把这些信息浓缩到100字以内。重点包括:恶意软件利用AI重写代码、动态生成模块、躲避追踪、尚在测试阶段、未来安全挑战。 然后组织语言,确保简洁明了。比如:“谷歌发现恶意软件PROMPTFLUX利用AI重写代码和动态生成模块以躲避追踪,目前尚在测试阶段,未来可能增加安全检测难度。” 检查一下字数和是否符合要求。看起来没问题。 </think> 谷歌发现恶意软件PROMPTFLUX利用AI重写代码和动态生成模块以躲避追踪,目前尚在测试阶段,未来可能增加安全检测难度。 2025-11-10 02:24:23 Author: www.landiannews.com(查看原文) 阅读量:20 收藏

#安全资讯 谷歌发现恶意软件通过调用 AI 即时重写自身以躲避追查,同时还利用 AI 按需创建恶意模块。好消息是目前这个代号 PROMPTFLUX 的恶意软件家族正在早期测试,所以还没有实际的恶意功能。分析发现该恶意软件使用 Gemini AI 即时编写模块并混淆代码以躲避追踪,这会让安全系统检测效率大幅度下降。查看全文:https://ourl.co/111113

谷歌发现恶意软件通过调用AI即时重写自身以躲避追查 同时利用AI按需创建恶意模块

谷歌威胁情报小组的安全研究人员日前在网络分析中发现被称为 PROMPTFLUX 的实验性恶意软件家族,该系列恶意软件可以通过远程调用 Google Gemini AI 即时重写自身代码来逃避检测。

这款恶意软件可以利用人工智能动态生成恶意脚本并混淆自己的代码,不少安全软件通过恶意软件的行为和特征进行快速扫描分析,而动态生成恶意脚本和混淆代码则会导致这些特征不停地发生变化,进而导致安全软件的扫描效率快速下降。

研究人员进行检测后认为目前发现的这款恶意软件主要还是在实验性阶段,里面有不少功能模块被注释掉,目前也没有能够造成实际危害的行为,因此黑客应该是正在执行早期测试。

不过分析也发现黑客的想法还是非常超前的,利用人工智能快速重写自身、按需动态编写恶意模块、不需要将所有想要实现的恶意功能全部硬编码到恶意软件中,整个恶意软件可以做到轻量级并在实际发生攻击时按需现场编写恶意代码并执行特定操作。

谷歌认为恶意软件的这种升级行为可能会让未来对恶意软件的检测更加困难,这也凸显生成式人工智能的出现和广泛应用带来的日益严重的网络安全问题,这可能需要全行业提高关注。

山外的鸭子哥

山外的鸭子哥

蓝点网站长,如果发现本文存在错误或错别字,欢迎在评论区留言,收到消息后我将及时修改。其他事宜请点击本站任意页面底部的「与我们联系」获取邮箱。

2.45W796.70M1.65W10.50M¥30


文章来源: https://www.landiannews.com/archives/111113.html
如有侵权请联系:admin#unsafe.sh