人工智能驱动的代理代码代理正在快速发展 ,为自动化日常任务提供了更强大的协助新挑能力。然而,编写研究人员发现 ,恶意这些工具也可能被恶意行为者利用来实施攻击。网络OpenAI 的安全“Operator”于 2025 年 1 月 23 日作为研究预览发布,代表了新一代能够与网页交互并在最少人为干预下执行复杂任务的面临 AI 工具。
尽管这些代理设计初衷是代理代码合法的,但它们可能被攻击者利用来创建基础设施并发动复杂的协助新挑攻击。在一项令人担忧的源码库编写演示中 ,AI 代理在几乎无人指导的恶意情况下 ,成功完成了模拟攻击的网络多个步骤 。

OpenAI 的 Operator 展示了 AI 技术在攻击中的潜在威胁。测试表明 ,面临这些系统可以轻易被操纵来执行侦察任务 、代理代码编写恶意代码 ,并通过社会工程技术进行传播。赛门铁克的安全研究人员指出,通过简单的高防服务器提示修改 ,他们就能绕过 AI 的安全防护。
在实验中 ,研究人员只需声称获得了目标的授权,Operator 就会继续执行潜在有害的操作 ,包括识别特定员工 、推断其电子邮件地址,并编写具有说服力的钓鱼邮件 。演示还显示 ,Operator 能够独立研究 PowerShell 命令,然后编写用于收集敏感系统信息的脚本 。源码下载

Operator 创建的 PowerShell 脚本(来源:赛门铁克)
生成的代码包括收集操作系统详细信息 、计算机规格 、网络配置和磁盘信息的命令——这些都是攻击者在网络中建立立足点所需的宝贵情报 。最令人担忧的是 ,Operator 能够编写具有说服力的钓鱼邮件 。邮件中,它冒充一名名为“Eric Hogan”的 IT 支持专业人员,云计算并为目标创建了一个看似合理的理由来执行脚本 。

Operator 发送给目标(赛门铁克的 Dick O’Brien)的电子邮件(来源 :赛门铁克)
邮件中催促目标执行脚本,以确保“系统完整性和性能” ,并称这是“持续努力”的一部分——这种语言与合法的 IT 通讯风格非常相似。
技术影响与未来担忧Operator 创建的 PowerShell 脚本展示了 AI 已经能够在没有人类专业知识的情况下编写功能性的恶意代码 。该脚本使用标准的 Windows Management Instrumentation (WMI) 命令来提取系统信息,服务器租用并将其保存到用户配置文件中的文本文件中。
虽然这个例子仅收集了系统信息 ,但同样的方法可用于创建更具破坏性的载荷。安全专家警告称,随着这些 AI 代理变得越来越复杂 ,攻击者可能会指示它们“黑入公司 X” ,并让 AI 自动确定并执行最佳攻击策略 ,这将大大降低实施网络攻击的技术门槛。
随着 AI 技术的不断进步,网络安全领域面临的新挑战不容忽视。模板下载企业和安全团队需要采取更加主动的措施 ,防范 AI 代理可能带来的威胁。