Enligt rapporten har användningen av AI gått från experiment till mer systematiska arbetsflöden i offensiva cyberoperationer. GTIG pekar bland annat ut aktörer med koppling till Kina, Nordkorea och Ryssland.
Google: AI används allt mer i avancerade cyberangrepp
cybersäkerhet Generativ AI används i ökande grad av statskopplade hotaktörer för att analysera sårbarheter, utveckla malware och genomföra phishingkampanjer. Det framgår av en ny rapport från Google Threat Intelligence Group, GTIG.

Någonting är fel
Läs vidare – starta din prenumeration
GTIG beskriver hur angripare använder stora språkmodeller för att analysera kod, felsöka exploits och undersöka sårbarheter, inklusive zero day-sårbarheter.
En Nordkoreakopplad grupp, APT45, ska enligt rapporten ha skickat tusentals AI-prompter för att analysera CVE:er och validera proof of concept-exploits. GTIG uppger också att man för första gången identifierat en hotaktör som använt ett zero day-exploit som sannolikt utvecklats med hjälp av AI.
Exploiten kunde kringgå tvåfaktorsautentisering om angriparen redan hade tillgång till giltiga användaruppgifter.
Malware får AI-stöd
Rapporten beskriver även hur AI används för att utveckla malware och verktyg för att undvika upptäckt. Det handlar bland annat om obfuskering, genererad decoy-kod och mer automatiserad attackorkestrering.
Den Kinakopplade gruppen APT27 ska ha använt Gemini för att utveckla ett verktyg kopplat till så kallade Operational Relay Box-nätverk, som används för att dölja ursprunget till intrångsaktivitet.
Samtidigt pekar GTIG på ryskkopplade attacker mot ukrainska organisationer där malware-familjerna CANFAIL och LONGSTREAM innehåller LLM-genererad kod för att få skadeprogrammen att framstå som legitima.
GTIG lyfter också fram Android-backdörren PROMPTSPY, som använder AI för att tolka användargränssnitt och generera instruktioner för klick och svep via Gemini API.
Enligt rapporten används AI även för rekognosering och phishing. Hotaktörer använder språkmodeller för att kartlägga organisationshierarkier och tredjepartsrelationer hos större företag, särskilt inom finans, HR och intern säkerhet.
Informationen används för mer trovärdiga phishingförsök mot personer med administrativ åtkomst eller tillgång till känslig information.
GTIG beskriver även hur den proryska kampanjen Operation Overload använde misstänkt AI-baserad röstkloning för att imitera journalister i manipulerade videoklipp.
AI-miljöer blir nya måltavlor
Samtidigt växer attackytan kring AI-system. GTIG bedömer att själva frontier-modellerna fortfarande är relativt svåra att kompromettera, men att kringliggande komponenter utgör växande risker.
Rapporten pekar ut open source-bibliotek, API-kopplingar och så kallade wrapper libraries som möjliga svaga punkter.
Bland annat nämns skadliga OpenClaw-paket som spreds som legitima AI-agentfunktioner men innehöll dold kod för kommandokörning och dataexfiltration.
GTIG lyfter även fram attacker mot GitHub-repositorier och GitHub Actions kopplade till bland annat Trivy, Checkmarx, LiteLLM och BerriAI. Enligt rapporten användes komprometterade PyPI-paket och skadliga pull requests för att stjäla AWS-nycklar och GitHub-tokens.
Rapporten beskriver samtidigt hur AI används för försvar och sårbarhetshantering. Google uppger att man använder AI-agenter för att identifiera säkerhetsbrister och experimenterar med verktyg som automatiskt kan åtgärda kritiska kodsårbarheter.
Rapporten från GTIG publicerades i maj 2026 och bygger på Mandiant-utredningar, analys av Gemini-plattformen och GTIG:s egen forskning.
