Google安全团队发现新型恶意软件PROMPTFLUX,能远程调用Gemini AI实时重写自身代码,动态生成恶意脚本,从而逃避安全检测。这种利用AI技术自我进化的特性使其具备极强的隐蔽性和威胁性。
微软安全团队警告新型恶意软件"SesameOp"利用OpenAI Assistants API进行攻击。该软件将合法云服务伪装成隐蔽指挥控制通道,使攻击者能持续潜伏受害者系统。2025年7月首次发现的这种攻击手段,凸显了云服务被恶意利用的新风险。
全球首个AI勒索软件PromptLock曝光,它利用OpenAI开源模型gpt-oss:20b在本地生成恶意Lua代码,可跨Windows、Linux和macOS平台运行,通过预设提示词调用模型,直接搜索、窃取和加密用户文件。
以色列研究团队发现谷歌Gemini助手存在重大安全漏洞,攻击者可通过隐藏在日常内容中的简单指令实施"定向提示软件攻击"。这种攻击无需技术专长,只需将恶意指令嵌入邮件、日历邀请等常规内容,就能远程控制智能家居、窃取数据甚至追踪用户位置。研究团队演示了14种攻击场景,73%属于高危风险。谷歌已采取强制确认敏感操作、加强URL检测等修复措施。该研究揭示了当前AI助手仍存在严重安全隐患。
AI 驱动的恶意软件扫描器
AI技术防钓鱼链接检测
CrabInHoney
轻量级BERT模型,专门针对网址分类任务进行微调,可将网址分为四类:良性、钓鱼、恶意软件和篡改。
Eason918
基于DistilBERT微调的恶意网址检测模型,可准确识别钓鱼或恶意软件等有害链接
轻量级BERT模型,专门针对网址分类任务进行微调,能分类良性、钓鱼、恶意软件和篡改四类网址
r3ddkahili
一个基于BERT-LoRA的微调模型,用于高效检测恶意网址,包括钓鱼、恶意软件和篡改威胁。
CyberPeace-Institute
基于SecureBERT微调的网络安全领域命名实体识别模型,用于识别恶意软件、攻击组织等安全实体
OpenCTI MCP Server是一个与OpenCTI平台集成的模型上下文协议服务器,提供标准化的威胁情报查询接口,支持报告获取、恶意软件搜索、用户管理等多种功能。
Threat.Zone MCP服务器是一个基于FastMCP构建的恶意软件分析服务接口,为LLM提供标准化的威胁分析工具集,支持文件/URL检测、沙箱分析、网络行为监控等功能。
一个AI驱动的MCP服务器,自动连接Malware Bazaar平台,为授权的网络安全研究提供实时威胁情报和恶意软件样本元数据。
Mallory MCP Server是一个提供实时网络威胁情报的服务器,支持代理获取漏洞、威胁行为者、恶意软件等网络安全相关信息。
Volatility3 MCP Server是一个连接MCP客户端与Volatility3内存取证框架的工具,通过自然语言接口使非专家也能进行专业的内存取证分析,支持Windows和Linux内存转储的恶意软件检测、进程检查等功能。
该项目利用MCP协议和AI技术构建自动化网络安全工具,涵盖红队攻击模拟、SOC分析、恶意软件开发、威胁狩猎等多个领域,实现安全任务的智能化与自动化。
abusech-mcp是一个MCP服务器,通过统一API从abuse.ch多个平台获取恶意软件、URL、IP和域名的威胁情报数据。
一个与MISP平台集成的MCP服务器,为大型语言模型提供威胁情报能力,包括恶意软件检测、威胁情报搜索、IoC提交和报告生成等功能。
Joe Sandbox MCP服务器是一个用于与Joe Sandbox云服务交互的模型上下文协议(MCP)服务器,提供丰富的恶意软件分析、IOC提取和威胁情报功能,可集成到兼容MCP的应用程序中。