Yapay Zeka
12/11/2025

Google, siber güvenlik alanında endişe verici yeni bir bulguya ulaştı. Şirketin yayımladığı son rapora göre, bazı zararlı yazılım türleri YZ büyük dil modellerine (LLM) bağlanarak saldırılarını gerçek zamanlı olarak geliştirebiliyor. Google Threat Intelligence Group, üç farklı zararlı yazılımın gerçek operasyonlarda kullanıldığını ve üretken YZ teknolojisinden çeşitli düzeylerde faydalandığını açıkladı.
Söz konusu zararlılardan ilki olan Quietvault, Windows sistemlerinden giriş bilgilerini çalmak üzere geliştirildi. Google, söz konusu yazılımın “bir YZ istemi ve sistemde yüklü YZ CLI [komut satırı arayüzü] araçlarını kullanarak hedef cihazda olası diğer gizli bilgileri arayıp bu dosyaları dışarı aktardığını” belirtti fakat ek ayrıntı paylaşmadı.
İkinci yazılım olan Promptflux, hacker’lar tarafından geliştirilen deneysel bir proje olarak öne çıkıyor. En dikkat çekici yönü, Google Gemini sohbet botunu kullanarak kendi kodunu sürekli değiştirmesi ve antivirüs sistemlerinden kaçabilmesi. Google, “PROMPTFLUX’un en yenilikçi bileşeni, antivirüs yazılımlarından kaçınmak için düzenli aralıklarla Gemini’ye başvurarak yeni kodlar elde etmek üzere tasarlanan ‘Thinking Robot’ modülüdür.” açıklamasını yaptı.
Google API üzerinden çalışan Promptflux, Gemini’ye “Antivirüs tespitinden kaçınmaya yardımcı olacak küçük, tek başına çalışan bir VBScript fonksiyonu veya kod bloğu ver” gibi komutlar gönderiyor. Süreç, Gemini’nin isteme yanıt vermesine ve zararlının gerçek zamanlı olarak evrilmesine neden olabiliyor. Google, hedefin “tespit edilmekten kaçınmak için kötü amaçlı yazılımın tüm kaynak kodunu saatlik olarak yeniden yazmak” olduğunu vurguladı ama 2017’de WannaCry fidye yazılımını durdurmasıyla tanınan siber güvenlik araştırmacısı Marcus Hutchins, bu zararlıların gerçek bir tehdit oluşturup oluşturmadığından şüphe duydu. Hutchins, LinkedIn’de “Kod bloğunun ne yapması gerektiğini veya antivirüsten nasıl kaçınacağını belirtmiyor. Gemini’nin içgüdüsel olarak antivirüslerden nasıl kaçınacağını bildiği varsayımıyla hareket ediyor (bilmiyor).” ifadelerini kullandı. Ayrıca “CTI slop diyeceğim şey bu (YZ’ye aşırı yatırım yapan teknoloji şirketlerinin, YZ kaynaklı zararlıları abartarak üretken YZ’nin olduğundan daha dönüştürücü olduğunu iddia etmesi).” yorumunu ekledi.
Google, Promptflux zararlısının geliştirme aşamasında tespit edildiğini ve etkisiz hale getirildiğini bildirdi: “Bu zararlının mevcut hali, bir mağdurun ağını veya cihazını tehlikeye atma yeteneğini göstermiyor. İlgili varlıkları devre dışı bırakmak için harekete geçtik.” Şirket, ayrıca Gemini’de benzer taleplerin işlenmesini önleyecek koruma mekanizmaları uyguladığını belirtti. Google’a göre Promptflux, devlet destekli aktörlerden ziyade maddi kazanç amacı güden siber suçlulara ait.
Google, ayrıca Ukrayna siber otoriteleri tarafından Temmuz ayında tespit edilen Promptsteal adlı bir başka YZ destekli zararlı yazılım hakkında da uyarıda bulundu. Alibaba Group tarafından geliştirilen Qwen adlı büyük dil modeline bağlanan Promptsteal, veri madenciliği amacı taşıyan bir Truva atı olarak tanımlandı. Görüntü oluşturma programı gibi davranarak kullanıcıları kandıran zararlı, yüklendiğinde “komutları doğrudan içine gömmek yerine zararlının çalıştırması için komutlar üretir”. Google, “Bu komutların çıktıları daha sonra Promptsteal tarafından yerelde körlemesine yürütülür ve çıktı dışarı sızdırılmadan önce işlem tamamlanır.” ifadelerini kullandı.
Google ve Ukrayna siber yetkilileri, Promptsteal’in Rusya destekli APT28 (diğer adıyla Fancy Bear) grubu tarafından geliştirildiği konusunda hemfikir. Şirket, “APT28’in Prompsteal kullanımı, saha operasyonlarında konuşlandırılmış bir BDM’ye (LLM) zararlının sorgu gönderdiğine dair ilk gözlemimizdir.” açıklamasını yaptı.
Öte yandan Anthropic, yakın zamanda bir hacker’ın Claude YZ sohbet botunu kullanarak 17 kurumu hedef alan geniş ölçekli bir veri gaspı operasyonunu otomatikleştirip yürüttüğünü tespit etti.