在信息化、数字化、智能化的浪潮中,“安全”已不再是少数安全团队的专属话题,而是全员的共同责任。如果把企业比作一艘航行在风浪中的巨轮,那么每一位职工都是舵手、甲板工、甚至是舱底的检修员,只有每个人都严守岗位,才能抵御暗礁暗流。下面,我将以头脑风暴的方式挑选出四起极具代表性且警示深刻的安全事件,帮助大家在故事中体会风险、在案例中提炼教训,随后再一起迎接即将开启的信息安全意识培训,点亮我们每个人的“安全灯塔”。
案例一:PROMPTFLUX——AI 驱动的自我改写 VBScript 恶意脚本

事件概述
2025 年 11 月,Google Threat Intelligence Group(GTIG)公开了一款代号 PROMPTFLUX 的新型恶意软件。它采用 Visual Basic Script(VBScript)编写,却通过硬编码的 Gemini API Key 向 Google Gemini 1.5 Flash 发起“思考机器人”请求,让大模型实时生成用于代码混淆、规避杀软的 VBScript 片段。生成的代码随后保存至系统启动文件夹,以实现持久化;并尝试复制至可移动介质和共享网络目录进行横向扩散。
攻击手法剖析
- AI Prompt Injection:攻击者将高度结构化、机器可解析的 Prompt 嵌入脚本,指示 Gemini 只返回代码本身,省去解释性文字。
- 即时自我改写:通过
AttemptToUpdateSelf(虽被注释掉)和thinking_robot_log.txt记录对话,实现“随时随地”获取最新混淆手段,形成元变形(metamorphic)特征。 - 硬编码密钥:把 Gemini API Key 直接写进脚本,利用合法的云服务通道进行“黑盒”计算,规避传统网络检测。
教训与防御要点
- 不信任任何外部代码生成:即便是自家云模型,也可能被滥用于恶意用途。
- 审计 API Key 使用:对企业内部所有云服务凭证实行 最小权限、轮转机制,实时监控异常调用。
- 提升文件完整性检测:传统基于签名的防护已难以捕获自我改写的脚本,建议部署行为监控(如 PowerShell / VBScript 行为审计)以及 文件哈希变动基线。
案例二:FRUITSHELL——LLM 助推的逆向 Shell
事件概述
同年,Google 报告了另一款 FRUITSHELL,这是一段使用 PowerShell 编写的逆向 Shell。它在代码中嵌入了针对 LLM(大型语言模型)的 Prompt,要求模型 生成能够绕过 LLM‑driven 安全分析系统的混淆代码。换言之,攻击者利用 AI 为自己“写”出能够欺骗 AI 检测的脚本。
攻击手法剖析
- 双层 AI 诱骗:攻击者先利用 LLM 生成避开威胁情报平台的代码,再将这些代码交由 另一套 LLM 检测系统(如基于机器学习的沙箱),形成 “AI‑vs‑AI” 的猫捉老鼠。
- PowerShell 动态加载:通过
Invoke-Expression读取远程返回的代码块,实现 即时执行,大幅降低文件落地的概率。 - 隐蔽的网络回连:使用常见的 HTTPS 端口并伪装为合法的 API 调用,规避网络层面的异常检测。
教训与防御要点
- 强化 PowerShell 使用审计:开启 Constrained Language Mode、审计
Invoke-Expression、IEX、Add-Type等高危命令。 - 多层检测:不要仅依赖单一 AI 检测模型,建议 组合签名、行为、和威胁情报 多维度检测。
- 网络流量基线:对内部系统的外联行为进行基线分析,异常的 HTTPS POST 请求应触发警报。
案例三:PROMPTLOCK——AI 编排的跨平台勒索
事件概述
在 2025 年的安全社区报告中,PROMPTLOCK 被标记为一种 使用 Go 语言编写的跨平台勒索软件。它的独特之处在于:在运行时向 LLM 发送 Prompt,动态生成并执行恶意 Lua 脚本,从而实现自适应加密、反取证以及逃逸功能。该项目目前仍处于 概念验证(Proof‑of‑Concept) 阶段,但已经在地下论坛上公开招募“买家”。
攻击手法剖析
- 动态语言嵌入:Go 程序通过 HTTP 调用 LLM API,获取针对当前系统环境(操作系统、文件系统结构)量身定制的 Lua 脚本。
- 即时加密逻辑:Lua 脚本负责遍历磁盘、生成加密密钥并对目标文件进行加密,随后在本地留下 赎金说明。
- 自动更新与自毁:若 LLM 返回的脚本出现错误,主程序会自行删除自身痕迹,防止取证。
教训与防御要点
- 限制对外 API 调用:对内部机器的 出站网络请求 进行白名单管理,未经批准不得调用外部 LLM 接口。
- 文件执行审计:监控系统中 Lua、Python、JavaScript 等脚本语言的执行,尤其是来自非信任路径的调用。
- 备份与恢复策略:勒索仍是最常见的威胁之一,确保关键业务数据 离线、分层备份,并定期演练恢复。

案例四:UNC1069 与深度伪造社工——AI 造假引发的后渗透危机
事件概述
Google 的报告还披露了 UNC1069(又名 CryptoCore / MASAN) 利用 深度伪造(DeepFake)图像、视频 进行社会工程攻击的典型案例。攻击者伪装成加密行业的知名人物,以“最新区块链技术研讨会”为幌子,向目标发送带有 伪造人物面部的 Zoom SDK(软件开发套件) 链接。受害者下载后,恶意代码在系统中植入名为 BIGMACHO 的后门。
攻击手法剖析
- 深度伪造材料:采用 AI 生成的高逼真度人物形象,配合语音合成,提升钓鱼邮件的可信度。
- 伪装软件开发套件:以 “Zoom SDK” 为名,实际提供 压缩包 + 伪装的 DLL,诱导受害者在本地执行。
- 后门功能:BIGMACHO 能够通过远控服务器进行 键盘记录、文件窃取、横向移动,且具备 自我隐藏(Rootkit) 能力。
教训与防御要点
- 多因素验证:对任何涉及下载、执行代码的请求,都应要求二次确认(如电话回访、内部渠道核实)。
- AI 生成内容辨识:部署 DeepFake 检测工具,对收到的媒体文件进行哈希比对和模型分析。
- 最小化特权:即使是合法的 SDK,也应在隔离的测试环境或 沙箱 中运行,避免直接在生产机上执行。
从案例看当下的安全形势
上述四起案例共同揭示了 “AI + 恶意技术” 正在从概念走向实践,而且攻击者的 创新速度 正在超过防御体系的 响应速度。以下几点值得每一位职工深思:
-
AI 既是利器也是利刃
正如《孙子兵法》所言:“兵者,诡道也”。AI 能帮助我们快速检测异常、自动化响应,但同样可以被对手用来生成变种、规避检测。我们必须始终保持 “技术对等” 的警觉。 -
信息流动的每一次点击都是潜在的攻击面
在数字化办公环境中,电子邮件、即时通讯、内部协作平台 都可能成为AI 诱骗的载体。一次不经意的下载、一次未加验证的链接打开,都可能让企业的防线瞬间崩塌。 -
安全不是孤岛,而是全员协同的网络
正如《论语·卫灵公》云:“工欲善其事,必先利其器”。每位职工都是企业安全的 “器”,只有 “利其器”——即具备足够的安全意识与操作能力,才能真正发挥防御作用。 -
从被动防御向主动预防转变
传统的 “发现‑响应” 模式已难以满足日益加速的攻击节奏。我们需要 主动伪装、红蓝对抗、威胁情报共享,让攻击者在发起前就感受到阻力。
呼吁:一起参与信息安全意识培训,筑牢个人与组织的防线
针对上述风险与趋势,昆明亭长朗然科技有限公司即将启动为期 四周 的信息安全意识培训计划,专为全体职工设计,内容涵盖:
- AI 安全基础——了解大模型的工作原理、Prompt Injection 的危害、如何识别 AI 生成的恶意代码。
- 日常安全操作——邮件防钓鱼、文件下载审计、跨平台脚本执行监控、云凭证管理最佳实践。
- 实战演练——模拟钓鱼攻击、深度伪造识别、恶意脚本沙箱分析,让理论在演练中落地。
- 应急响应快速上手——从发现异常到报告、隔离、追踪的全链路流程,配合岗位应急手册。
培训形式:线上微课 + 现场工作坊 + 互动测验,每周 2 小时,完成全部课程并通过考核的同事将获得 “信息安全守护者” 电子徽章,并有机会参加公司内部的安全创新大赛,争夺 “最佳防御创意” 奖项。
“工欲善其事,必先利其器。”
我们希望每位同事都能把安全工具装在手中,把防御思维装在脑中,把风险意识装在日常工作里。只要我们齿轮咬合、链环紧扣,哪怕是 AI 变形术 也难以撼动我们的铁壁铜墙。
参加方式
- 报名入口:公司内部门户 → “安全培训” → “信息安全意识提升”。
- 时间安排:2025 年 11 月 15 日(周一)起,每周二、四晚 20:00‑22:00(线上),周六上午 10:00‑12:00(现场)。
- 考核方式:课后测验(10 分)+ 实战演练(20 分)+ 课堂互动(10 分),总分 40 分,80 分以上即获证书。
让我们从今天起,携手把“信息安全”从抽象的口号,变成每个人的实际行动。
“防微杜渐,未雨绸缪。”
只要每位职工都把 安全意识 当成工作的一部分,任何 AI 生成的暗流,都将在我们的合力防护下,化作无形的涟漪。

让我们在即将到来的培训中相聚,用知识点亮安全的灯塔,用行动筑起防御的钢墙!
昆明亭长朗然科技有限公司的信息安全管理课程专为不同行业量身定制,旨在提高员工对数据保护重要性的认知。欢迎各界企业通过我们,加强团队成员的信息安全意识。
- 电话:0871-67122372
- 微信、手机:18206751343
- 邮件:info@securemymind.com
- QQ: 1767022898