必讀視頻專題飛象趣談光通信人工智能低空經(jīng)濟5G手機智能汽車智慧城市會展特約記者

2026年高級威脅趨勢預測

2026年3月23日 17:36CCTIME飛象網(wǎng)

在卡巴斯基全球研究與分析團隊(GReAT)持續(xù)追蹤全球超過900個與APT相關(guān)的組織及其攻擊行動。每年,我們都會回顧最具代表性、最復雜的攻擊活動,以深入理解威脅格局的演變趨勢。

卡巴斯基大中華區(qū)總經(jīng)理鄭啟良指出,2026 年人工智能正深刻改變網(wǎng)絡(luò)安全攻防態(tài)勢,關(guān)鍵基礎(chǔ)設(shè)施、云端、衛(wèi)星等新場景風險持續(xù)升級。面對日趨復雜的安全挑戰(zhàn),企業(yè)應(yīng)加快構(gòu)建智能化、體系化縱深防御能力,主動應(yīng)對新一輪技術(shù)變革帶來的安全變革。

AI 將增加溯源難度

生成式 AI 的廣泛使用將使網(wǎng)絡(luò)攻擊溯源更加困難。問題的關(guān)鍵不一定在于攻擊者制造了更復雜的“假旗”,而在于攻擊者“指紋特征”本身發(fā)生了變化。

代碼、釣魚內(nèi)容以及內(nèi)部評論將越來越多地由AI工具生成。這類輸出往往中性、標準化,缺乏明顯錯誤、語言特征或個人編程風格。

過去,分析師可以依靠編碼風格或語言指標進行溯源,例如某些語言母語使用者常犯的典型錯誤。但隨著 AI 的廣泛采用,這些信號的可靠性很可能會下降。

基于 Bootkit 和 Rootkit 的植入物使用增加

內(nèi)核級植入物,包括 bootkit 和 rootkit,在2010年代被廣泛使用,但隨著 Windows引入更嚴格的驅(qū)動驗證機制和增強的內(nèi)核保護措施,其使用率曾一度下降。

然而,最近對這些技術(shù)的興趣重新上升。過去,易受攻擊的驅(qū)動程序往往主要被用作工具,例如禁用殺毒軟件,而現(xiàn)在,威脅行為者越來越多地將內(nèi)核級植入物直接嵌入到核心惡意負載中。

內(nèi)核模式植入物具有顯著優(yōu)勢:它們以高權(quán)限運行,能夠深入監(jiān)控系統(tǒng)活動,并在低層攔截或操控安全機制。與用戶模式惡意軟件相比,它們更具韌性,檢測和清除難度更大。

與此同時,生成式 AI 降低了開發(fā)此類組件的技術(shù)門檻。過去,創(chuàng)建 bootkit 或 rootkit 需要對操作系統(tǒng)內(nèi)部結(jié)構(gòu)有深入了解;而如今,基礎(chǔ)代碼結(jié)構(gòu)和實現(xiàn)指南可以借助 AI 輔助生成,從而減少了使用內(nèi)核級惡意軟件所需的專業(yè)知識。

AI 將越來越多地被用于完整開發(fā)惡意植入物

過去幾年,AI 已成為強大的開發(fā)輔助工具,大幅加快并簡化了編碼任務(wù)。然而,AI 助手的廣泛可用性意味著這些優(yōu)勢不僅限于合法軟件開發(fā)者。威脅行為者正在積極將 AI 工具納入工作流程,并且這一做法正在迅速成為標準操作。

大型語言模型(LLM)中嵌入的安全機制,旨在防止生成惡意代碼,但其有效性往往有限,而且可以通過相對簡單的提示詞工程(prompt engineering)手段繞過。因此,LLM 可以用于生成惡意植入物的大部分甚至全部代碼,從初始框架到功能模塊。

AI 輔助惡意軟件開發(fā)的證據(jù)正變得越來越明顯。例如,F(xiàn)unkSec 組織在其行動中大量依賴 AI 輔助工具。其基于 Rust 的惡意軟件集成了數(shù)據(jù)竊取和加密功能,能夠關(guān)閉多個進程、執(zhí)行自我清理,并包含輔助組件,如 DDoS 功能和密碼生成。另一個案例是 2025 年的 RevengeHotels 活動,其中 LLM 被用于生成很大一部分初始感染器和下載器代碼。

攻擊者將越來越多地利用云平臺進行數(shù)據(jù)外泄

預計利用合法云服務(wù)進行數(shù)據(jù)外泄的行為將進一步增加。隨著組織加強對網(wǎng)絡(luò)活動的監(jiān)控,向未知或非典型服務(wù)器的傳輸更容易被識別為異常,從而引起注意。

為了降低被發(fā)現(xiàn)的風險,威脅行為者將越來越多地通過流行的云存儲平臺、文件共享服務(wù)以及其他合法基礎(chǔ)設(shè)施偽裝外泄活動,使其看起來正常。

勒索軟件攻擊者將越來越多地進行以基礎(chǔ)設(shè)施破壞為目標的定向攻擊

此前,基礎(chǔ)設(shè)施破壞更多是黑客行為主義者的特征,但現(xiàn)在,這一策略正被以金錢收益為主要目標的勒索軟件攻擊者采用。

在此類攻擊中,攻擊者的目標是擾亂業(yè)務(wù)運營、阻止組織流程,以增加對受害者的壓力,提高支付贖金的可能性。其核心信息明確:支付越快,數(shù)據(jù)恢復和業(yè)務(wù)恢復就越快。

2025年已經(jīng)出現(xiàn)多起支持這一趨勢的事件,包括對 JLR 和 Asahi Group Holdings的攻擊。

將 AI 代理用作持久化機制

除了軟件開發(fā)之外,AI 代理正越來越多地被部署在組織內(nèi)部,以自動化內(nèi)部流程和行政任務(wù),這也使其成為有吸引力的攻擊面。

部分 AI 代理解決方案被授予廣泛甚至完全的系統(tǒng)訪問權(quán)限。一旦被攻破,攻擊者可能修改系統(tǒng)提示或代理配置,例如,使其在每次啟動時自動下載惡意負載。

攻擊者在繞過安全防護時將更加依賴 AI

過去,攻擊者依靠加密工具(crypters) 來規(guī)避殺毒檢測。這些工具并不改變惡意軟件的核心邏輯,而是修改其表現(xiàn)形式,例如通過改變字節(jié)結(jié)構(gòu)來保持功能的同時增加檢測難度。

借助 AI,這種方法變得更為靈活。生成式模型不僅可以對代碼進行混淆,還可以對程序進行整體重寫:改變執(zhí)行語言、架構(gòu)或通信方式,同時保持預期功能不變。

因此,AI 有可能取代傳統(tǒng)的加密工具,實現(xiàn)對源代碼的更深層次修改。在這種環(huán)境下,安全防護解決方案必須更快速地適應(yīng)不斷演變的惡意軟件形態(tài)。

衛(wèi)星可能成為新的攻擊目標

衛(wèi)星互聯(lián)網(wǎng)的應(yīng)用日益廣泛,包括在商用航空及其他交通服務(wù)中。隨著技術(shù)變得更經(jīng)濟且可擴展,連接系統(tǒng)和用戶的數(shù)量持續(xù)增長。

這一基礎(chǔ)設(shè)施依賴無線數(shù)據(jù)傳輸和集中化衛(wèi)星通信節(jié)點。因此,衛(wèi)星及其相關(guān)地面站可能成為攻擊者的目標,因為一旦這些系統(tǒng)被攻破,可能同時影響大量用戶和服務(wù)。

編 輯:T01
飛象網(wǎng)版權(quán)及免責聲明:
1.本網(wǎng)刊載內(nèi)容,凡注明來源為“飛象網(wǎng)”和“飛象原創(chuàng)”皆屬飛象網(wǎng)版權(quán)所有,未經(jīng)允許禁止轉(zhuǎn)載、摘編及鏡像,違者必究。對于經(jīng)過授權(quán)可以轉(zhuǎn)載,請必須保持轉(zhuǎn)載文章、圖像、音視頻的完整性,并完整標注作者信息和飛象網(wǎng)來源。
2.凡注明“來源:XXXX”的作品,均轉(zhuǎn)載自其它媒體,在于傳播更多行業(yè)信息,并不代表本網(wǎng)贊同其觀點和對其真實性負責。
3.如因作品內(nèi)容、版權(quán)和其它問題,請在相關(guān)作品刊發(fā)之日起30日內(nèi)與本網(wǎng)聯(lián)系,我們將第一時間予以處理。
本站聯(lián)系電話為86-010-87765777,郵件后綴為cctime.com,冒充本站員工以任何其他聯(lián)系方式,進行的“內(nèi)容核實”、“商務(wù)聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權(quán)。
推薦閱讀
  • 2026十大科技趨勢

    2026 十大科技趨勢,定義新一年的每一次突破。祝大家馬年大吉,馬到成功!初八啟新程,萬事皆順遂!

    [詳細]

精彩視頻

精彩專題

關(guān)于我們廣告報價聯(lián)系我們隱私聲明本站地圖

CCTIME飛象網(wǎng) CopyRight © 2007-2026 By CCTIME.COM

京ICP備08004280號-1 電信與信息服務(wù)業(yè)務(wù)經(jīng)營許可證080234號 京公網(wǎng)安備110105000771號

公司名稱: 北京飛象互動文化傳媒有限公司

未經(jīng)書面許可,禁止轉(zhuǎn)載、摘編、復制、鏡像