欢迎您访问欢迎来到沄森网,沄森智能旗下资讯平台!今天是:2026年03月24日 星期二 农历:丙午(马)年-二月-初六
您现在的位置是:首页 > AI

2026年高级威胁趋势预测

沄森™2026-03-23
  在卡巴斯基全球研究与分析团队(GReAT)持续追踪全球超过900个与APT相关的组织及其攻击行动。每年,我们都会回顾最具代表性、最复杂的攻击活动,以深入理解威胁格局的演变趋势。  卡巴斯基大中华区总经理郑启良指出,2026 年人工智能正

  在卡巴斯基全球研究与分析团队(GReAT)持续追踪全球超过900个与APT相关的组织及其攻击行动。每年,我们都会回顾最具代表性、最复杂的攻击活动,以深入理解威胁格局的演变趋势。

  卡巴斯基大中华区总经理郑启良指出,2026 年人工智能正深刻改变网络安全攻防态势,关键基础设施、云端、卫星等新场景风险持续升级。面对日趋复杂的安全挑战,企业应加快构建智能化、体系化纵深防御能力,主动应对新一轮技术变革带来的安全变革。

  AI 将增加溯源难度

  生成式 AI 的广泛使用将使网络攻击溯源更加困难。问题的关键不一定在于攻击者制造了更复杂的“假旗”,而在于攻击者“指纹特征”本身发生了变化。

  代码、钓鱼内容以及内部评论将越来越多地由AI工具生成。这类输出往往中性、标准化,缺乏明显错误、语言特征或个人编程风格。

  过去,分析师可以依靠编码风格或语言指标进行溯源,例如某些语言母语使用者常犯的典型错误。但随着 AI 的广泛采用,这些信号的可靠性很可能会下降。

  基于 Bootkit 和 Rootkit 的植入物使用增加

  内核级植入物,包括 bootkit 和 rootkit,在2010年代被广泛使用,但随着 Windows引入更严格的驱动验证机制和增强的内核保护措施,其使用率曾一度下降。

  然而,最近对这些技术的兴趣重新上升。过去,易受攻击的驱动程序往往主要被用作工具,例如禁用杀毒软件,而现在,威胁行为者越来越多地将内核级植入物直接嵌入到核心恶意负载中。

  内核模式植入物具有显著优势:它们以高权限运行,能够深入监控系统活动,并在低层拦截或操控安全机制。与用户模式恶意软件相比,它们更具韧性,检测和清除难度更大。

  与此同时,生成式 AI 降低了开发此类组件的技术门槛。过去,创建 bootkit 或 rootkit 需要对操作系统内部结构有深入了解;而如今,基础代码结构和实现指南可以借助 AI 辅助生成,从而减少了使用内核级恶意软件所需的专业知识。

  AI 将越来越多地被用于完整开发恶意植入物

  过去几年,AI 已成为强大的开发辅助工具,大幅加快并简化了编码任务。然而,AI 助手的广泛可用性意味着这些优势不仅限于合法软件开发者。威胁行为者正在积极将 AI 工具纳入工作流程,并且这一做法正在迅速成为标准操作。

  大型语言模型(LLM)中嵌入的安全机制,旨在防止生成恶意代码,但其有效性往往有限,而且可以通过相对简单的提示词工程(prompt engineering)手段绕过。因此,LLM 可以用于生成恶意植入物的大部分甚至全部代码,从初始框架到功能模块。

  AI 辅助恶意软件开发的证据正变得越来越明显。例如,FunkSec 组织在其行动中大量依赖 AI 辅助工具。其基于 Rust 的恶意软件集成了数据窃取和加密功能,能够关闭多个进程、执行自我清理,并包含辅助组件,如 DDoS 功能和密码生成。另一个案例是 2025 年的 RevengeHotels 活动,其中 LLM 被用于生成很大一部分初始感染器和下载器代码。

  攻击者将越来越多地利用云平台进行数据外泄

  预计利用合法云服务进行数据外泄的行为将进一步增加。随着组织加强对网络活动的监控,向未知或非典型服务器的传输更容易被识别为异常,从而引起注意。

  为了降低被发现的风险,威胁行为者将越来越多地通过流行的云存储平台、文件共享服务以及其他合法基础设施伪装外泄活动,使其看起来正常。

  勒索软件攻击者将越来越多地进行以基础设施破坏为目标的定向攻击

  此前,基础设施破坏更多是黑客行为主义者的特征,但现在,这一策略正被以金钱收益为主要目标的勒索软件攻击者采用。

  在此类攻击中,攻击者的目标是扰乱业务运营、阻止组织流程,以增加对受害者的压力,提高支付赎金的可能性。其核心信息明确:支付越快,数据恢复和业务恢复就越快。

  2025年已经出现多起支持这一趋势的事件,包括对 JLR 和 Asahi Group Holdings的攻击。

  将 AI 代理用作持久化机制

  除了软件开发之外,AI 代理正越来越多地被部署在组织内部,以自动化内部流程和行政任务,这也使其成为有吸引力的攻击面。

  部分 AI 代理解决方案被授予广泛甚至完全的系统访问权限。一旦被攻破,攻击者可能修改系统提示或代理配置,例如,使其在每次启动时自动下载恶意负载。

  攻击者在绕过安全防护时将更加依赖 AI

  过去,攻击者依靠加密工具(crypters) 来规避杀毒检测。这些工具并不改变恶意软件的核心逻辑,而是修改其表现形式,例如通过改变字节结构来保持功能的同时增加检测难度。

  借助 AI,这种方法变得更为灵活。生成式模型不仅可以对代码进行混淆,还可以对程序进行整体重写:改变执行语言、架构或通信方式,同时保持预期功能不变。

  因此,AI 有可能取代传统的加密工具,实现对源代码的更深层次修改。在这种环境下,安全防护解决方案必须更快速地适应不断演变的恶意软件形态。

  卫星可能成为新的攻击目标

  卫星互联网的应用日益广泛,包括在商用航空及其他交通服务中。随着技术变得更经济且可扩展,连接系统和用户的数量持续增长。

  这一基础设施依赖无线数据传输和集中化卫星通信节点。因此,卫星及其相关地面站可能成为攻击者的目标,因为一旦这些系统被攻破,可能同时影响大量用户和服务。

所有文章未经授权禁止转载、摘编、复制或建立镜像,违规转载法律必究。

举报邮箱:1002263188@qq.com

相关标签: