Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 037

AI 生成的恶意软件

AI 生成的恶意软件 是什么?

AI 生成的恶意软件由大型语言模型撰写、变形或辅助编写的恶意代码,降低了攻击者的技术门槛并加快了变种生产。


AI 生成的恶意软件借助大型语言模型或专门的代码生成工具产出,可按需或在自动化流水线中生成 loader、dropper、infostealer 以及多态变种。攻击者既使用经过越狱的通用模型,也使用地下论坛中宣传的所谓恶意 LLM 服务。已观察到的影响包括钓鱼套件开发更快、对字符串进行实时混淆与变形以逃避基于签名的杀软,以及将公开 PoC 漏洞迅速改造为可武器化的工具。防御重点在于基于行为的检测、EDR 遥测、沙箱化、模型提供商对滥用行为的监测,以及共享与 AI 生成工具相关的提示词与样本情报。

示例

  1. 01

    攻击者利用越狱模型每天生成数十种多态 loader 变体,每种都包含新的字符串以绕过基于签名的杀软。

  2. 02

    在论坛中向会员售卖的 WormGPT 式地下服务,用于撰写钓鱼邮件以及相应的窃密程序代码。

常见问题

AI 生成的恶意软件 是什么?

由大型语言模型撰写、变形或辅助编写的恶意代码,降低了攻击者的技术门槛并加快了变种生产。 它属于网络安全的 AI 与机器学习安全 分类。

AI 生成的恶意软件 是什么意思?

由大型语言模型撰写、变形或辅助编写的恶意代码,降低了攻击者的技术门槛并加快了变种生产。

AI 生成的恶意软件 是如何工作的?

AI 生成的恶意软件借助大型语言模型或专门的代码生成工具产出,可按需或在自动化流水线中生成 loader、dropper、infostealer 以及多态变种。攻击者既使用经过越狱的通用模型,也使用地下论坛中宣传的所谓恶意 LLM 服务。已观察到的影响包括钓鱼套件开发更快、对字符串进行实时混淆与变形以逃避基于签名的杀软,以及将公开 PoC 漏洞迅速改造为可武器化的工具。防御重点在于基于行为的检测、EDR 遥测、沙箱化、模型提供商对滥用行为的监测,以及共享与 AI 生成工具相关的提示词与样本情报。

如何防御 AI 生成的恶意软件?

针对 AI 生成的恶意软件 的防御通常结合技术控制与运营实践,详见上方完整定义。

AI 生成的恶意软件 还有哪些其他名称?

常见的别称包括: LLM 编写的恶意软件, AI 辅助恶意软件。

相关术语