🎯 情报来源:AI News | VentureBeat
乌克兰CERT-UA上月首次确认了名为LAMEHUG的LLM驱动恶意软件在野攻击,该软件由俄罗斯APT28组织开发,利用窃取的Hugging Face API令牌(约270个)实时查询Qwen2.5-Coder-32B-Instruct模型实施攻击。Cato Networks研究员Vitaly Simonovich向VentureBeat证实,该技术已被武器化用于探测乌克兰网络防御体系。
更令人震惊的是,Simonovich通过”沉浸式世界”叙事工程技术,在6小时内将OpenAI、微软、DeepSeek等企业级AI工具转化为功能性密码窃取器。2025年Cato CTRL威胁报告显示,企业AI工具采用率在2024年Q1至Q4期间暴涨34%-115%,而同期地下平台Xanthrox AI和Nytheon AI正以每月250美元价格提供无限制的AI攻击能力。
💡 核心要点
- APT28使用270个被盗API令牌操控Hugging Face模型实施实时攻击
- 企业AI工具可在6小时内被转化为恶意软件,无需编码经验
- 地下市场提供无限制AI服务,月费250美元(Xanthrox AI等平台)
- 2024年企业AI采用率最高增长达115%(Cato报告数据)
- 娱乐(+58%)、酒店(+43%)、交通(+37%)行业成高危目标
📌 情报分析
技术价值:极高
LAMEHUG首次实现LLM恶意软件在野部署,采用双重欺骗机制(政府文档+色情图片干扰),突破现有安全控制体系。
商业价值:高
地下AI服务已形成完整产业链(支付处理/客户支持/模型更新),250美元低门槛使国家级攻击能力平民化。
趋势预测:极高
Cato报告显示企业AI部署与攻击面同步扩张,现有安全工具无法检测叙事工程攻击,预计2025年相关攻击将增长300%+。
