NYHETER

AI-drivna exploits: Hackare använder AI för att skapa zero-day attacker

Google har upptäckt bevis på att hackare använder AI för att utveckla zero-day exploits, autonoma Android backdoors och automatiserade attacker mot GitHub och PyPI. Detta markerar en ny fas i cyberkrigföring.

AI-drivna exploits: Hackare använder AI för att skapa zero-day attacker
Googles säkerhetsteam GTIG (Threat Intelligence Group) har för första gången dokumenterat att hackare använder artificiell intelligens för att utveckla zero-day exploits. Det är ett tydligt tecken på att cyberattacker går in i en ny fas.

AI-genererad kod med tydliga spår

I ett av de dokumenterade fallen lyckades en angripare kringgå tvåfaktorsautentisering (2FA) via ett Python-skript riktat mot ett webbaserat administrationsverktyg. När GTIG analyserade koden hittade de tydliga tecken på att den var maskinskriven: ovanligt detaljerade kommentarer och en fabricerad CVSS-poäng som inte existerar i verkligheten. Det är första gången Google bekräftar att ett zero-day exploit sannolikt skapats med hjälp av AI.

Statsanknutna grupper leder utvecklingen

Enligt rapporten är det framför allt grupper kopplade till Kina och Nordkorea som driver på. APT45 och UNC2814 använder AI för att automatisera sårbarhetssökning med hjälp av verktyget "wooyun-legacy", en databas med 85 000 gamla säkerhetsfall. Modellerna tränas att tänka som erfarna säkerhetsgranskare och kan på så sätt hitta svagheter snabbare än mänskliga analytiker.

Autonoma attackkedjor och miljöavtryckning

Hackare använder också AI för att kartlägga måltavlor innan en attack. Genom att be en språkmodell identifiera företagshierarkier eller specifik hårdvara kan angriparna skräddarsy sina attacker. GTIG kallar detta "environmental fingerprinting". Verktyg som Hexstrike och Strix används sedan för att köra flerstegsattacker automatiskt. I ett fall använde en kinesisk aktör dessa verktyg tillsammans med minnessystemet Graphiti för att angripa ett japanskt teknikföretag.

Bakdörrar och supply chain-attacker

I februari 2026 dök Android-bakdörren PROMPTSPY upp. Den använder en inbyggd "GeminiAutomationAgent" för att övervaka skärmen och automatiskt klicka på knappar, utan att användaren märker något. Kort därefter, i mars 2026, injicerade gruppen TeamPCP (UNC6780) skadlig kod i populära utvecklingsverktyg som LiteLLM och Checkmarx. Med hjälp av credential-stealern SANDCLOCK stals AWS-nycklar och GitHub-tokens som sedan användes för utpressning.

Vad betyder det för svenska företag?

Rapporten visar att tröskeln för sofistikerade cyberattacker sjunker. Det som tidigare krävde en erfaren hackare kan nu delvis automatiseras med AI. För företag innebär det att traditionella säkerhetsåtgärder inte räcker. Regelbundna penetrationstester, uppdaterade patchrutiner och övervakning av leveranskedjor blir allt viktigare. Google arbetar själva med AI-verktyg som Big Sleep och CodeMender för att automatiskt hitta och åtgärda sårbarheter, men det är en kapprustning där angriparna just nu tar stora kliv framåt.

Källa: HackRead / Google GTIG