必讀視頻專題飛象趣談光通信人工智能低空經(jīng)濟(jì)5G手機(jī)智能汽車智慧城市會(huì)展特約記者

​Check Point:當(dāng)黑客全面擁抱AI,企業(yè)如何守住安全防線?

2026年4月1日 10:50CCTIME飛象網(wǎng)

Check Point:當(dāng)黑客全面擁抱AI,企業(yè)如何守住安全防線?

2026年3月,Check Point Research發(fā)布AI威脅態(tài)勢報(bào)告,其中記錄了一個(gè)讓安全研究人員深感不安的案例。一名開發(fā)者獨(dú)自一人,借助商業(yè)AI集成開發(fā)環(huán)境TRAE SOLO,在不到一周的時(shí)間內(nèi)完成了一個(gè)名為VoidLink的云原生Linux惡意軟件框架。這個(gè)框架擁有超過30個(gè)后滲透模塊、rootkit能力以及針對云和容器環(huán)境的枚舉功能,代碼量達(dá)88,000行。按照傳統(tǒng)開發(fā)方式,這需要一支工程團(tuán)隊(duì)工作約30周。

更令人警惕的是,整個(gè)開發(fā)過程在代碼本身中沒有留下任何AI參與的痕跡。研究人員之所以能還原這一過程,是因?yàn)殚_發(fā)者在操作安全上犯了一個(gè)與此無關(guān)的失誤。換句話說,如果不是這個(gè)意外,這件事可能根本不會(huì)被發(fā)現(xiàn)。

AI同時(shí)武裝攻防兩端

VoidLink的出現(xiàn),清晰地揭示了AI對攻擊者的兩層價(jià)值。

第一層是拉低門檻。對于普通攻擊者而言,AI工具讓自動(dòng)化生成釣魚內(nèi)容、惡意載荷變體成為可能,規(guī);舻某杀敬蠓陆怠<幢闶窃诰W(wǎng)絡(luò)犯罪論壇上依靠臨時(shí)提示詞操作的“初級(jí)”黑客,也能在AI的輔助下完成過去需要專業(yè)技能才能實(shí)現(xiàn)的攻擊。

第二層是放大上限。VoidLink的創(chuàng)建者使用的,是2025年合法軟件開發(fā)領(lǐng)域普及的智能體工作流:在Markdown文件中定義需求,指揮多個(gè)虛擬AI"團(tuán)隊(duì)"按沖刺節(jié)奏推進(jìn)。這套方法論本身完全公開,任何人都可以學(xué)習(xí)和復(fù)用。當(dāng)一名有真實(shí)領(lǐng)域經(jīng)驗(yàn)的攻擊者掌握這套工作流,其產(chǎn)出能力直接躍升至團(tuán)隊(duì)級(jí)別。

值得一提的是,也有攻擊者嘗試自行部署開源模型以規(guī)避內(nèi)容審核。雖然面臨高昂的硬件成本、持續(xù)的幻覺問題和有限的上下文窗口,讓自托管方案暫時(shí)“利大于弊”。但商業(yè)模型的能力優(yōu)勢依然讓那些能夠繞過限制的攻擊者受益匪淺。

攻擊手法正在向AI架構(gòu)層滲透

傳統(tǒng)的單次提示詞越獄攻擊正在走向式微,取而代之的,是對 AI智能體架構(gòu)本身的直接濫用。

在安全研究人員監(jiān)測的論壇中,已出現(xiàn)針對主流AI編程工具的打包越獄方案。攻擊者通過修改項(xiàng)目配置文件,覆蓋工具內(nèi)置的安全控制,重新指定智能體的角色與行為邊界。這不是在欺騙模型,而是在利用智能體的操作層級(jí)機(jī)制。這套機(jī)制,與合法開發(fā)者用來構(gòu)建自主編程工作流一致。

與此同時(shí),一個(gè)名為RAPTOR的開源安全研究項(xiàng)目也引起了Check Point研究人員的關(guān)注。它展示了如何通過結(jié)構(gòu)化的Markdown配置,將主流AI智能體平臺(tái)轉(zhuǎn)化為集靜態(tài)分析、模糊測試、漏洞利用生成于一體的自主進(jìn)攻工具。犯罪論壇中已出現(xiàn)對這類架構(gòu)的討論和研究興趣,AI驅(qū)動(dòng)的進(jìn)攻流水線從理論走向?qū)嵺`的進(jìn)程,正在加速。

速度與規(guī)模,讓傳統(tǒng)防御模式接近失效

當(dāng)攻擊以AI速度運(yùn)行,傳統(tǒng)依賴人工分析和靜態(tài)規(guī)則的安全體系開始暴露出結(jié)構(gòu)性缺口。Check Point《2026年網(wǎng)絡(luò)安全報(bào)告》顯示,2025年全球機(jī)構(gòu)每周平均遭受1,968次網(wǎng)絡(luò)攻擊,較2023年激增70%。攻擊的頻率、變化速度和個(gè)性化程度,已經(jīng)超出了人工響應(yīng)的合理邊界。

"發(fā)現(xiàn)再響應(yīng)"的被動(dòng)防御邏輯,在這個(gè)節(jié)奏下本質(zhì)上已慢了一拍。當(dāng)攻擊者可以在數(shù)分鐘內(nèi)生成數(shù)十個(gè)變體、跨越多個(gè)渠道同時(shí)發(fā)動(dòng)攻擊,安全團(tuán)隊(duì)靠規(guī)則庫和人工分析撐起的防線,漏洞只會(huì)越來越多。

以AI對抗AI,"預(yù)防為先"的新內(nèi)涵

防御側(cè)的AI化升級(jí),已是大勢所趨。

Check Point ThreatCloud AI依托55個(gè)AI引擎,每天處理數(shù)十億次全球威脅信號(hào),將來自網(wǎng)絡(luò)、終端、云端和移動(dòng)環(huán)境的遙測數(shù)據(jù)與外部威脅情報(bào)持續(xù)融合,形成對已知和未知威脅的實(shí)時(shí)識(shí)別能力。這套體系的核心邏輯,是在攻擊者完成部署之前就完成攔截,而不是在損失發(fā)生之后再追溯響應(yīng)。

在AI原生安全場景的防護(hù)上,Check Point收購的Lakera提供了專項(xiàng)能力。針對提示詞注入、智能體工作流攻擊、間接指令注入等新型威脅,Lakera的運(yùn)行時(shí)防護(hù)機(jī)制能夠?qū)崟r(shí)分析AI系統(tǒng)的意圖與行為上下文,而不只是對輸入輸出做表層過濾。兩者的結(jié)合,形成了從威脅情報(bào)到執(zhí)行層的完整防御閉環(huán)。

在這個(gè)框架下,"預(yù)防為先"的理念進(jìn)一步具體化:用戶不是在攻擊發(fā)生后第一時(shí)間響應(yīng),而是在攻擊者完成武器化之前,就已經(jīng)完成了防御側(cè)的準(zhǔn)備。

Check Point Research發(fā)布這份AI威脅態(tài)勢報(bào)告,核心目的是揭示一個(gè)正在發(fā)生的現(xiàn)實(shí):AI工具本身沒有攻防之分,方法論才是決定結(jié)果的關(guān)鍵。VoidLink的創(chuàng)建者用的工作流,和企業(yè)開發(fā)團(tuán)隊(duì)在用的沒有本質(zhì)區(qū)別。

這意味著,攻擊者的能力升級(jí)不需要發(fā)明新工具,只需要把現(xiàn)有工具用得更系統(tǒng)。而防御者如果還在等待一個(gè)"足夠成熟的時(shí)機(jī)"再推動(dòng)AI安全升級(jí),這個(gè)時(shí)機(jī)可能已經(jīng)過去了。

編 輯:T01
飛象網(wǎng)版權(quán)及免責(zé)聲明:
1.本網(wǎng)刊載內(nèi)容,凡注明來源為“飛象網(wǎng)”和“飛象原創(chuàng)”皆屬飛象網(wǎng)版權(quán)所有,未經(jīng)允許禁止轉(zhuǎn)載、摘編及鏡像,違者必究。對于經(jīng)過授權(quán)可以轉(zhuǎn)載,請必須保持轉(zhuǎn)載文章、圖像、音視頻的完整性,并完整標(biāo)注作者信息和飛象網(wǎng)來源。
2.凡注明“來源:XXXX”的作品,均轉(zhuǎn)載自其它媒體,在于傳播更多行業(yè)信息,并不代表本網(wǎng)贊同其觀點(diǎn)和對其真實(shí)性負(fù)責(zé)。
3.如因作品內(nèi)容、版權(quán)和其它問題,請?jiān)谙嚓P(guān)作品刊發(fā)之日起30日內(nèi)與本網(wǎng)聯(lián)系,我們將第一時(shí)間予以處理。
本站聯(lián)系電話為86-010-87765777,郵件后綴為cctime.com,冒充本站員工以任何其他聯(lián)系方式,進(jìn)行的“內(nèi)容核實(shí)”、“商務(wù)聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權(quán)。
推薦閱讀
  • 2026十大科技趨勢

    2026 十大科技趨勢,定義新一年的每一次突破。祝大家馬年大吉,馬到成功!初八啟新程,萬事皆順?biāo)欤?/P>[詳細(xì)]

精彩視頻

精彩專題

關(guān)于我們廣告報(bào)價(jià)聯(lián)系我們隱私聲明本站地圖

CCTIME飛象網(wǎng) CopyRight © 2007-2026 By CCTIME.COM

京ICP備08004280號(hào)-1 電信與信息服務(wù)業(yè)務(wù)經(jīng)營許可證080234號(hào) 京公網(wǎng)安備110105000771號(hào)

公司名稱: 北京飛象互動(dòng)文化傳媒有限公司

未經(jīng)書面許可,禁止轉(zhuǎn)載、摘編、復(fù)制、鏡像