导语:谷歌旗下威胁情报团队(GTIG)表示,基于目前披露的线索和证据,首次识别出一起“由 AI 参与开发”的零日利用事件。
IT之家 5 月 12 日消息,谷歌旗下威胁情报团队(GTIG)表示,基于目前披露的线索和证据,首次识别出一起“由 AI 参与开发”的零日利用事件。
谷歌本轮发现该事件攻击瞄准一款未具名的开源 Web 管理工具,目标是绕过双因素认证(2FA),但在大规模利用前被拦截。GTIG 认为,这已显示攻击者正更频繁地借助 AI 寻找并武器化漏洞。
IT之家援引博文介绍,GTIG 判断指出,在攻击脚本中,发现大量带教学口吻的 docstring(文档字符串),还包含一个“幻觉”出来的 CVSS 评分,代码整体则呈现出教科书式、很像大语言模型常见训练语料的 Python 写法。

IT之家 5 月 12 日消息,谷歌旗下威胁情报团队(GTIG)表示,基于目前披露的线索和证据,首次识别出一起“由 AI 参与开发”的零日利用事件。
谷歌本轮发现该事件攻击瞄准一款未具名的开源 Web 管理工具,目标是绕过双因素认证(2FA),但在大规模利用前被拦截。GTIG 认为,这已显示攻击者正更频繁地借助 AI 寻找并武器化漏洞。
IT之家援引博文介绍,GTIG 判断指出,在攻击脚本中,发现大量带教学口吻的 docstring(文档字符串),还包含一个“幻觉”出来的 CVSS 评分,代码整体则呈现出教科书式、很像大语言模型常见训练语料的 Python 写法。

Google 已通知相关软件开发者,并称这次及时响应打断了攻击链。对普通用户和企业管理员来说,这类事件的直接含义不是“AI 会自动攻破所有系统”,而是攻击门槛可能继续下降。
过去需要安全研究经验才能完成的分析、脚本整理和利用验证,如今可能被 AI 压缩成更短的时间和更低的人力成本,因此面向互联网开放的管理后台风险会进一步上升。