Bilden är AI-genererad.

Cyberhotaktörers användning av AI har gått från experimentstadiet till mer systematisk användning, enligt den nya rapporten från GTIG, som bygger på incidentutredningar från Mandiant, analyser av Gemini-plattformen och egen hotforskning.

AI används som expertstöd vid sårbarhetsjakt

GTIG beskriver hur hotaktörer i ökande grad använder AI-modeller för att analysera kod, felsöka exploits och undersöka sårbarheter – även så kallade zero day-sårbarheter. Enligt rapporten har aktörer kopplade till Kina och Nordkorea instruerat AI-modeller att agera som seniora säkerhetsgranskare och matat dem med stora mängder sårbarhetsdata för att förbättra analysen.

Den Nordkoreakopplade aktören APT45 ska exempelvis ha skickat tusentals prompts för att analysera CVE:er och validera proof-of-concept-exploits, något som enligt GTIG hade varit opraktiskt utan AI-stöd.

Rapporten pekar också ut vad GTIG beskriver som det första identifierade fallet där en hotaktör använde ett zero day-exploit som sannolikt utvecklats med hjälp av AI. Sårbarheten ska ha rört ett logikfel som kunde kringgå tvåfaktorsautentisering förutsatt att angriparen redan hade giltiga användaruppgifter. En planerad massexploatering tros ha kunnat förhindras genom proaktiv upptäckt av sårbarheten.

Malware blir mer svårupptäckt

AI används också för att utveckla malware som blir svårare att upptäcka, enligt rapporten. Det handlar bland annat om avancerad obfuskering, decoy-kod och mer autonom attackorkestrering.

GTIG beskriver exempelvis hur den Kinakopplade aktören APT27 använde Gemini för att snabba på utvecklingen av ett verktyg som sannolikt skulle stödja ett så kallat Operational Relay Box-nätverk, ORB, för att dölja ursprunget till intrångsaktivitet. Samtidigt ska Rysslandskopplade operationer mot ukrainska organisationer ha använt malware med LLM-genererad decoy-kod för att framstå som mer legitim.

Ett annat exempel är Android-backdooren PROMPTSPY, som enligt GTIG kan använda AI för att tolka en enhets användargränssnitt och simulera klick och svep genom instruktioner från Gemini API. Google uppger att resurser kopplade till aktiviteten har inaktiverats.

Mer träffsäkra phishingangrepp

Enligt GTIG används AI också för rekognosering och phishing, vilket gör det lättare för angripare att snabbt kartlägga organisationer och skapa mer trovärdiga angrepp. Hotaktörer använder språkmodeller för att bygga organisationshierarkier och kartlägga tredjepartsrelationer hos större företag – särskilt inom finans, intern säkerhet och HR. Informationen kan sedan användas för riktade phishingförsök mot personer med hög behörighet eller tillgång till känslig information.

Rapporten lyfter även informationsoperationer där misstänkt AI-röstkloning använts för att imitera journalister i manipulerade videor kopplade till den pro-ryska kampanjen Operation Overload.

AI blir också en ny attackyta

Samtidigt som AI används som verktyg i cyberangrepp blir AI-miljöer själva allt mer attraktiva mål.

Enligt GTIG är de mest avancerade AI-modellerna fortfarande svåra att kompromettera direkt, men infrastrukturen runt dem – såsom open source-bibliotek, API-kopplingar och agentramverk – skapar nya angreppsytor. Rapporten nämner bland annat skadliga Openclaw-paket som spreds som legitima AI-agentfunktioner men innehöll dold kod för att köra kommandon, ladda ned skadlig kod och exfiltrera data.

GTIG pekar också på flera supply chain-attacker mot AI-relaterade utvecklingsmiljöer, där angripare ska ha komprometterat Github-repositorier och utvecklingsverktyg genom skadliga paket och pull requests för att stjäla molnnycklar och åtkomsttokens.

AI stärker också försvaret

Samtidigt framhåller Google att AI även används för att stärka cybersäkerheten. Företaget beskriver hur AI-agenter används för att hitta sårbarheter i mjukvara och hur experiment pågår med verktyg som automatiskt kan identifiera och åtgärda kritiska kodsårbarheter.

Rapporten från GTIG publicerades i maj 2026 och beskriver ett hotlandskap där AI inte längre ses som ett framtida stöd för angripare – utan som ett verktyg som redan påverkar hur cyberoperationer genomförs.