Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
TM RedHotCyber 320x100 042514
Malware adattivi e altamente evoluti utilizzano l’AI per confondere le difese di sicurezza

Malware adattivi e altamente evoluti utilizzano l’AI per confondere le difese di sicurezza

7 Novembre 2025 17:50

Sulla base di una recente analisi del Google Threat Intelligence Group (GTIG), è stato identificato un cambiamento avvenuto nell’ultimo anno da parte degli attori delle minacce.

Miglioramenti continui nelle underground per l’abuso delle AI

Gli aggressori non sfruttano più l’intelligenza artificiale (IA) solo per aumentare la produttività negli attacchi, ma stanno implementando nuovi malware basati sull’IA nelle operazioni attive.

Questo segna una nuova fase operativa di abuso dell’IA, che coinvolge strumenti che alterano dinamicamente il comportamento durante l’esecuzione.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il report del team di analisi sulle minacce di Google, rappresenta un aggiornamento dell’analisi di gennaio 2025, “Adversarial Misuse of Generative AI” e descrive in dettaglio come gli attori delle minacce informatiche e i criminali informatici supportati dai governi stiano integrando e sperimentando l’intelligenza artificiale, durante l’intero ciclo di vita dell’attacco.

PROMPTFLUX: il nuovo malware che utilizza l’API Gemini

L’analisi di GTIG rivela che attori sponsorizzati da stati provenienti da Corea del Nord, Iran e Cina, insieme a criminali motivati ​​finanziariamente, stanno abusando sempre più di Gemini durante l’intero ciclo di vita dell’attacco, dalle esche per il
phishing fino alle configurazioni di comando e controllo.

Un nuovo malware rilevato, induce l’LLM a generare script di evasione autonomi, producendo solo il codice senza testo estraneo e registrando le risposte in un file temporaneo per consentirne il perfezionamento.

Google TIG fa notare che, sebbene esistano funzionalità di auto aggiornamento commentate, questo indica uno sviluppo attivo iniziale. Il malware tenta anche di diffondersi lateralmente su unità rimovibili e condivisioni di rete.

Questo approccio sfrutta il potere generativo dell’intelligenza artificiale non solo per la creazione, ma anche per la sopravvivenza continua del malware stesso, a differenza del malware statico che si basa su firme fisse facilmente rilevabili dai difensori.

L’emergere di PROMPTFLUX è in linea con la maturazione del mercato della criminalità informatica, in cui gli strumenti di intelligenza artificiale inondano i forum underground, offrendo funzionalità che vanno dalla generazione di deepfake allo sfruttamento delle vulnerabilità a prezzi di abbonamento.

Malware sempre più dinamici per confondere le difese attive

Una volta scoperto il malware, Google ha rapidamente disabilitato le chiavi API e i progetti associati, mentre DeepMind migliora i classificatori e le misure di sicurezza del modello di Gemini per bloccare le richieste di utilizzo improprio.

Si può quindi dedurre, che gli attori delle minacce stanno costantemente riducendo le barriere per gli autori alle prime armi.

GTIG mette in guardia dai rischi maggiori, tra cui ransomware adattivi come PROMPTLOCK che creano dinamicamente script Lua per la crittografia.

L’azienda sottolinea il suo impegno verso un’intelligenza artificiale responsabile attraverso principi che danno priorità a robuste barriere di sicurezza, condividendo informazioni tramite framework come Secure AI (SAIF) e strumenti per la gestione delle vulnerabilità tramite red-teaming.

Innovazioni come Big Sleep per la ricerca delle vulnerabilità e CodeMender per l’applicazione automatica delle patch sottolineano gli sforzi per contrastare in modo proattivo le minacce dell’intelligenza artificiale.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • #cybersecurity
  • #sicurezza informatica
  • abusi di IA
  • Google Threat Intelligence Group
  • ia
  • Intelligenza artificiale
  • Malware
  • minacce informatiche
  • Protezione dati
Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sito
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…