Google ได้ออกคำเตือนถึงกลุ่มผู้ไม่หวังดีที่เริ่มใช้ Gemini API ของ Google เพื่อสร้างโค้ด C# สำหรับมัลแวร์แบบหลายขั้นตอนแบบไดนามิก ซึ่งทำให้ยากต่อการตรวจจับด้วยวิธีแบบดั้งเดิม รายงาน AI Threat Tracker เดือนกุมภาพันธ์ 2026 โดย Google Threat Intelligence Group (GTIG) ได้เน้นย้ำถึงเฟรมเวิร์ก HONESTCUE ที่พบครั้งแรกในเดือนกันยายน 2025 ซึ่งทำหน้าที่เป็นดาวน์โหลดเดอร์และลันเชอร์ที่สอบถาม API ของ Gemini ด้วยพรอมต์ที่กำหนดไว้ล่วงหน้าเพื่อดึงโค้ด C# ที่สามารถคอมไพล์ได้ เพื่อใช้ในการดำเนินการโจมตีขั้นที่สอง ซึ่งมักจะเป็นการดาวน์โหลดเพย์โหลดจาก CDN เช่น Discord โดยไม่ทิ้งร่องรอยบนดิสก์ นอกจากนี้ยังมีการใช้ Gemini ในการโจมตีฟิชชิ่ง การวิจัยช่องโหว่ และการสร้างสคริปต์ C2 โดยกลุ่ม APT จากเกาหลีเหนือ อิหร่าน (APT42) จีน (APT31, UNC795, APT41) และรัสเซีย

     

Severity: วิกฤต

      
     

System Impact:

     

  • Google Gemini API (ถูกใช้ในทางที่ผิด)
  • Traditional Detection Methods (ถูกหลีกเลี่ยง)
  • Endpoint Forensics (ซับซ้อนขึ้นเนื่องจากการทำงานแบบ fileless)
  • Signature-based Antivirus Software (ถูกหลีกเลี่ยง)
  • Network Filters (ถูกหลีกเลี่ยง)
  • .NET CSharpCodeProvider (ถูกใช้ในทางที่ผิดในการคอมไพล์โค้ดในหน่วยความจำ)
  • Content Delivery Networks (CDN) เช่น Discord (ถูกใช้ในการโฮสต์เพย์โหลด)
  • GitHub, npm, PyPI (แพลตฟอร์มที่ถูกใช้โดยกลุ่ม Lazarus ในแคมเปญที่เกี่ยวข้อง)
  • WAF (Web Application Firewall – APT31 พยายามเลี่ยงผ่าน)

      
     

Technical Attack Steps:

     

  1. API Call: มัลแวร์ส่งพรอมต์แบบคงที่ไปยัง Gemini API เพื่อขอโค้ด C#
  2. Dynamic Compilation: Gemini ส่งคืนโค้ด C# ที่สามารถคอมไพล์ได้ ซึ่ง CSharpCodeProvider จะประมวลผลเป็นแอสเซมบลีที่สามารถเรียกใช้งานได้
  3. Payload Delivery: โค้ด C# ที่ถูกคอมไพล์แบบไดนามิก (Stage two) จะดึงข้อมูลจาก URL ที่ควบคุมโดยผู้โจมตี (มักใช้ Discord CDN)
  4. Execution & Evasion: เพย์โหลดถูกเปิดใช้งานผ่าน Process.Start หรือการสะท้อน (reflection) และทำงานโดยตรงในหน่วยความจำ เพื่อหลีกเลี่ยงการสร้างไฟล์บนดิสก์ ทำให้ยากต่อการวิเคราะห์แบบสถิตและพฤติกรรม

      
     

Recommendations:

     

Short Term:

     

  • ตรวจสอบความผิดปกติของ API โดยเฉพาะการสอบถามการสร้างโค้ดจำนวนมากไปยัง Gemini
  • บล็อกทราฟฟิก Gemini ที่ผิดปกติ
  • ตรวจสอบการโหลด .NET ในหน่วยความจำ
  • ใช้กฎระเบียบเชิงพฤติกรรมสำหรับการใช้ CSharpCodeProvider
  • ใช้กฎระเบียบเชิงพฤติกรรมสำหรับการดึงข้อมูลจาก Discord CDN ที่เชื่อมโยงกับ IOCs ของมัลแวร์
  • ใช้ IOCs ที่ GTIG ได้แบ่งปันใน GTI Collections

     

Long Term:

     

  • พัฒนาระบบป้องกันแบบไฮบริดที่ผสานรวมการตรวจสอบเครือข่าย (network telemetry) และการตรวจสอบขณะรันไทม์ (runtime inspection)
  • ดำเนินการปรับปรุงโมเดลและมาตรการป้องกันของ AI อย่างต่อเนื่อง (สำหรับผู้ให้บริการ AI)

      
     

Source: https://cybersecuritynews.com/gemini-ai-model-cyberattacks/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *