“防微杜渐,未雨绸缪。”古人以先见之明警示天下,今日我们面对的却是由机器学习与生成式大模型编织的全新攻击画卷。2025‑2026 年间,多起以 Gemini 为核心的国家级网络攻击案例,犹如一面面警示牌,提醒每一位职场人:信息安全不再是 “后台” 的事,而是每一次键盘敲击、每一次聊天对话、每一次模型调用都潜在的风险点。下面,我将通过 两个典型案例,从技术细节、攻击链路、组织损失以及防御思考四个维度,展开深度剖析,帮助大家在日常工作中牢牢把握安全底线。

案例一:伊朗 APT42 利用 Gemini 生成“乔装”邮件,构建可信前置
1. 背景与动机
2025 年第三季度,Google Threat Intelligence Group(GTIG)披露:伊朗政府支持的 APT42 在一次针对中东能源企业的攻击中,首次将 Gemini 大语言模型(LLM) 嵌入邮件收集与社交工程环节。该组织的核心目标是获取企业高层管理者的内部邮箱地址,从而伪装成 “业务合作伙伴” 进行钓鱼。
2. 攻击链路
| 步骤 | 描述 | AI 角色 |
|---|---|---|
| (1) 目标筛选 | 使用公开情报平台(如 LinkedIn、企业官网)搜集潜在企业名单。 | Gemini 通过自然语言查询,实现多维度过滤。 |
| (2) 邮箱生成 | 输入 “查找 X 公司 CEO 的官方邮箱格式”,Gemini 返回常见企业邮箱规则(如 [email protected])并自动拼接。 |
通过 Prompt Engineering,快速生成 300+ 可能邮箱。 |
| (3) 社交工程脚本编写 | Gemini 基于收集的公开信息,撰写一封自洽的合作邀请函,巧妙嵌入链接。 | 自动化撰写高仿真钓鱼文案,语言流畅且专业。 |
| (4) 邮件投递与追踪 | 使用自建邮件投递平台批量发送,配合回执追踪。 | AI 生成的脚本包括回执监控逻辑,实时过滤成功投递。 |
| (5) 后续渗透 | 成功获取凭证后,部署 Cobalt Strike 并横向移动。 | 前期 AI 助力降低手工成本,加快渗透速度。 |
3. 实际影响
- 邮件投递成功率 达到 28%,远高于传统钓鱼的 5%‑10% 区间。
- 凭证泄露 造成目标企业内部网一次性被窃取约 1.2 TB 的业务数据,价值数千万美元。
- 品牌声誉受损:媒体曝光后,该企业股价在一周内下跌 6%。
4. 教训与防御要点
- 邮件地址枚举的风险:传统的 “阻止外部邮件” 已不足以应对 AI 生成的精准地址。应实施 邮件域名验证 (DMARC、SPF、DKIM) 并使用 AI 驱动的邮件异常检测(如邮件频率、语言模型偏差监控)。
- 内容相似度检测:利用本地 LLM 对外部邮件文本进行相似度打分,结合 机器学习的文本指纹(如词向量漂移),及时拦截高仿真钓鱼。
- 员工安全意识培训:强化“不轻信未知附件、链接”的行为准则,演练 AI 生成的钓鱼案例,让每位员工在真实情境中练习辨识。
- 最小权限原则:即使凭证被泄露,也应通过 细粒度权限控制 将横向渗透的空间压到最低。
正所谓“杞人忧天”,若我们只担心传统攻击而忽视 AI 赋能的“智能间谍”,最终将被对手的“智能刀刃”划破防线。
案例二:Honestcue 恶意软件利用 Gemini API 动态生成 C# 代码,实现文件无痕执行
1. 背景与动机
2025 年 9 月,GTIG 报告发现一种新型 文件无痕(fileless) 恶意软件 Honestcue,其核心创新点在于 实时调用 Gemini API,利用云端生成的 C# 代码在受害者机器上 内存执行,从而规避传统签名与行为监控。
2. 技术实现细节
- 初始投放:通过钓鱼邮件或恶意广告(malvertising)植入一段 PowerShell 脚本。
- API 认证:脚本中硬编码或从受害者机器上爬取的 API Key,用于向 Gemini 发送 “生成 C# 代码,用于下载并执行 payload” 的请求。
- 代码生成:Gemini 接收到 Prompt(包含目标 URL、加密方式),返回一个完整的 C# 程序,内部包含 AES 加密的 payload 与 自解密执行逻辑。
- 内存加载:PowerShell 使用
Add-Type将返回的 C# 代码编译成内存 DLL,并调用Invoke-Expression直接运行,整个过程不落磁盘。 - 持久化与横向:执行完毕后,Honestcue 再次调用 Gemini,生成 WMI 持久化脚本 与 网络扫描模块,完成后续渗透。
3. 攻击效果
- 检测率低:在 30 家受测企业的 AV/EDR 环境中,仅有 2% 检测到异常,主要因为代码在生成后立即执行,未触发签名匹配。
- 快速迭代:攻击者可通过更改 Prompt,实现 即时变种(如改写加密方式),有效对抗基于哈希的黑名单。
- 潜在危害:一次成功渗透后,可在内部网络播散勒索软件、窃取敏感数据或进行长期间谍活动。
4. 防御建议
- API 访问审计:企业网络应 阻断未经授权的外部 LLM API 调用,对所有出站 HTTPS 流量进行 深度包检测(DPI),识别异常的 JSON Prompt 与 返回代码。
- 脚本执行限制:通过 PowerShell Constrained Language Mode、AppLocker 或 Windows Defender Application Control (WDAC),限制
Add-Type、Invoke-Expression等高危 PowerShell 功能。 - 内存行为监控:部署能够识别 内存注入、代码即生成即执行(Code Injection)模式的 EDR,重点关注 非签名 DLL 加载 与 不寻常的网络请求。
- 最小化云凭证:对内部研发或运维使用的 API Key 实行 最小权限,并使用 短期令牌(短期有效期)降低泄漏带来的危害。

如古语云:“防患于未然”。在 AI 算力如此之高的今天,技术防线 必须与 意识防线 同步升级,否则即便拥有最先进的检测系统,也可能在 AI 生成的“瞬时代码”面前失效。
信息化、智能体化、机器人化的融合趋势:安全形势的“复合弹”
1. 信息化——数字资产的海量增长
过去十年,企业内部业务系统从 ERP、CRM 向 云原生微服务 迁移,数据中心规模翻了三番。实时业务决策依赖 大数据平台 与 BI 报表,每一次数据写入都是潜在的攻击入口。
2. 智能体化——AI 助手成为工作伙伴
- 智能客服、虚拟助理 已渗透到客服、销售、HR 等部门。
- 生成式 AI(如 Gemini、ChatGPT) 被用于 代码生成、文档撰写、情报分析。
- AI Agent 能在企业内部自主巡检、故障定位,甚至 自动化修复。
这些智能体在提高效率的同时,也 暴露出“身份伪装”和“权限滥用” 的新风险。如果攻击者成功冒充企业内部的 AI 助手,即可获得 高信任度 与 广泛访问权限。
3. 机器人化——自动化系统的实际场景
- 生产线机器人、物流搬运 AGV、无人机巡检 等硬件系统正通过 边缘 AI 实现自主决策。
- 机器人系统往往 与 SCADA、MES 系统深度耦合,一旦被植入恶意指令,可能导致 产线停摆、物理破坏。
4. 融合的安全挑战
- 跨域攻击链:攻击者可先入侵聊天机器人(智能体),再借助其对业务系统的 API 调用权限进行横向渗透。
- 模型提取与再利用:如案例中所示,攻击者通过 模型提取(Model Extraction Attack) 窃取企业内部大模型,进而生成针对性的攻击脚本。
- AI 生成的社交工程:从 “AI 生成的邮件” 到 “AI 生成的视频深度伪造”,全链路的 “可信度提升” 让传统防御失效。
因应之策 必须是 技术+人文 双轮驱动:在技术上实施 零信任、AI 监控、行为分析;在人文上通过 持续的安全意识培训,让每位员工成为 “安全第一线” 的 主动防御者。
邀请您加入“信息安全意识提升计划”——一起筑牢数字护城河
1. 培训目标与核心模块
| 模块 | 目标 | 关键技能 |
|---|---|---|
| AI 取证与防御 | 认识生成式模型的攻击手法,掌握对抗技巧 | Prompt 监控、模型调用审计、异常行为检测 |
| 社交工程实战演练 | 通过模拟钓鱼、AI 生成的深度伪造邮件,提高辨识能力 | 逆向思维、邮件头部分析、风险报告 |
| 零信任与最小权限 | 构建基于身份的动态访问控制,避免特权滥用 | 动态授权、属性基访问控制(ABAC) |
| 机器学习安全基础 | 了解模型提取、对抗性样本、数据投毒的本质 | 数据治理、模型安全加固、监控指标 |
| 机器人与工业控制安全 | 识别机器人系统的潜在攻击面,落实安全加固 | 边缘 AI 防护、SCADA 监控、网络分段 |
2. 培训形式与节奏
- 线上微课(每期 15 分钟)+ 现场研讨(每月一次)
- 红蓝对抗实验室:使用仿真环境,让学员亲自体验 AI 生成的钓鱼邮件、文件无痕恶意代码的防御与响应。
- 安全知识闯关:结合趣味小游戏(如 “AI 迷宫”),通过答题获取积分,积分可兑换内部安全周边。
3. 参与方式
- 报名入口:公司内部安全门户 → “信息安全意识提升计划”。
- 培训时间:2026 年 3 月 5 日(第1期)起,连续 8 周。
- 考核标准:完成所有模块后进行 模拟红队渗透 演练,达到 80% 以上通过率即可获颁 “信息安全守护者” 电子徽章。
4. 成果回报
- 个人层面:提升对 AI 生成威胁的辨识与应对能力,防止因“误点链接”“随手复制代码”导致的安全事故。
- 团队层面:通过统一的安全语言与流程,降低跨部门协同时的安全摩擦,提升整体响应速度。
- 组织层面:构建 “全员安全、持续进化” 的文化氛围,满足监管合规(如《网络安全法》《数据安全法》)的要求,提升企业在合作伙伴眼中的信任度。
正如 《孙子兵法》 中所言:“兵者,诡道也。”但在数字战场上,“诡道” 已不再是黑客的专利, 我们每个人都必须成为 “正道” 的守护者。通过系统化的安全意识培训,让每一次键盘敲击、每一次 AI 调用,都在 安全的框架 下进行,才是真正的“赢在信息化、赢在智能体化、赢在机器人化”之道。
结语:从“防火墙”到“防思维”——让安全根植于每一次想象
在过去的十年里,防火墙、入侵检测系统 已从“硬件围墙”转向 “云安全、零信任”。今天,面对 AI 生成的智能间谍 与 自生的恶意代码,我们更需要 “防思维”:让安全意识与技术层面的防护 同步进化。
- 想象攻击场景:每当你想到使用 Gemini 进行代码生成时,先问自己:“这段代码是否来自可信渠道?”
- 审视权限授予:AI 助手是否拥有 写入生产环境 的权限?如果没有,立即收回。
- 持续学习:AI 本身也在学习,安全团队 必须保持学习的姿态,关注 模型提取、对抗样本 等前沿攻击。
让我们把 “信息安全意识” 这把钥匙,交到每位职工手中;让 AI 与机器人 成为提升效率的伙伴,而不是开启漏洞的大门。勇于想象、敢于防范,才能在瞬息万变的数字世界中,稳坐信息安全的制高点。
“安全不是一次性的检查,而是一场永不停歇的修行。” 让我们从今天起,从每一次点击、每一次对话、每一次代码生成,践行这份修行。

一起加入信息安全意识提升计划,守护数字未来!
企业信息安全政策的制定和执行是保护公司利益的重要环节。昆明亭长朗然科技有限公司提供从政策设计到员工培训的全方位服务,确保客户在各个层面都做好安全准备。感兴趣的企业请不要犹豫,联系我们以获取更多信息和支持。
- 电话:0871-67122372
- 微信、手机:18206751343
- 邮件:info@securemymind.com
- QQ: 1767022898