ロシア語話者と改ざんされたGeminiがハッキング狂乱を起こし、少なくとも1人のMAGA支持者の暗号資産ウォレットを空にした

ロシア語を話す単一の脅威アクターが、改ざんされたGoogle Geminiを使用して、筋金入りのトランプ支持者と陰謀論者を狙った詐欺および認証情報窃取キャンペーンを実施しました。

2025年9月から2026年5月の間に、bandcamproというハンドルネームを使用した「スキルの低い」悪人がLLMと提携して、アメリカ人退役軍人になりすまし、Telegramチャネル(@americanpatriotus)を運営し、管理者の認証情報をハッキングし、暗号資産を盗んだとのことです(TrendAIの脅威レポートより)。作戦での唯一の「実際のコスト」は盗まれたAPIキーでした。

TrendAI研究者のPhilippe Lin、Joseph C Chen、Fyodor Yarochkin、およびVladimir Kropotovによると、Bandcamproは最終的に約17,000人の購読者に到達し、73個の盗まれたと思われるGemini APIキーを使用し、29個のWordPress管理者認証情報をハッキングし、少なくとも1つの企業に浸透し、少なくとも1人の被害者の暗号資産ウォレットを空にしました。

脅威ハンターは木曜日のレポートでキャンペーンの詳細を説明し、Telegramチャネルは5年前にさかのぼりますが、bandcamproの成功は昨年の秋にAI生成コンテンツを使用し始めると急上昇したと述べています。

「私たちはサイバー犯罪陰謀の転換点に達しました」とTrendAIのAIセキュリティおよび脅威研究担当副社長のTom KellmannはThe Registerに述べ、「bandcamproの陰謀はロシアのサイバー犯罪コミュニティの洗練さと、兵器化されたjailbreak LLMがいかに操作されて組織的なサイバー犯罪キャンペーンを企てるかを強調しています。」と付け加えました。

Kellmannは、この攻撃は「LLMのアキレス腱である、APIアタックへの膨大なエクスポーズを強調している」と述べました。

TrendAI研究者は5月に詐欺師のインフラストラクチャを発見し、それはその人物の運用環境の完全なコンテンツを露出させました。

彼はGoogle Geminiを使用してTelegramチャネルのテキストを生成し、Quantum Financial System(QFS)ターミナルをシミュレートするように設計されたインタラクティブなチャットボットを強化するためにVenice.aiを使用しました。

GoogleもVeniceもThe Registerのコメント要請に応じませんでした。

このキャンペーンはQAnonとMAGAコミュニティを標的にし、QAnon陰謀の中心にある不可解な匿名の「Qドロップ」メッセージを模倣していますが、研究者は、投稿されたコンテンツと、他の商用マルウェアと一緒に使用される標準的なリモートアクセストロイの木馬(RAT)に基づいて、彼の「情報操作技術の使用は政治的動機ではなく暗号資産詐欺の可能性が高かった」と述べています。

2025年9月9日、その人物はTelegramチャネルにStellarMonsterと呼ばれる偽の「自由優先、自己保管ウォレット」を投稿し、最大1,000 XLM(約380ドル)のウェルカムボーナスがありました。

StellarMonSetup.exeという実行ファイルでした。マルウェア分析により、実際にはStellarMonSetup.exeはGoToResolveという正規のリモートアクセスツールであり、オペレータにファイルアクセス、コマンド実行、クリップボードキャプチャを備えた永続的なリモートデスクトップセッションを与えることが判明しました。

さらに、「ウォレットをインポート」機能を使用してシードフレーズを偽のインポート画面に入力した購読者は、攻撃者にウォレットキーを与えてしまいました。

「少なくとも1人の被害者の暗号資産ウォレットは完全に侵害されました。パスワードは破られ、12単語のニーモニックは盗まれ、所有者の40以上のウォレットアドレスはすべてのメジャーチェーンから収集されました」と研究者は述べました。

攻撃者はAI搭載のブルートフォースツールを使用してWordPressアカウントをハッキングしたとのことです。「スクリプトは、人々が馴染みのある基本パスワードを予測可能な方法で変異させるという前提に基づいており、Gemini 2.5 Flashは静的ワードリストを供給されると変異をモデル化することができます」とTrendは書いています。

合計すると、AI支援のWordPressハッキング作戦は、武器小売業者、法律事務所、医療慣行、小規模な商業サイトに属するものを含む29個のWordPress管理者アカウントを破りました。

Geminiとの会話中に、bandcamproは次のような質問をしました。「ボットが5,000人のアクティブユーザーを蓄積したとき、1つのポンプアンドダンプサイクルからいくらを稼ぐことができますか?」犯罪者はまた、プロの暗号コールセンターがどのように北米の被害者を詐欺しているかを尋ね、Geminiは高齢者を標的とするメディケアおよび/またはヘルスカナダの詐欺を提案しました。

ロシア語話者はまた、「Quantum Patriot」という名前のパイプラインを通じてコンテンツキャンペーンを自動化しました。これはGeminiを呼び出してアメリカ人退役軍人愛国者の役割を演じるPythonスクリプトのセットです。パイプラインはプリセットされたニュースフィードのリストをLLMにフィードし、Geminiはそれらを書き直し、「アメリカンパトリオット」チャネルの管理者として行動し、「隠された角度」を探すようにプロンプトされました。

暗号資産および認証情報泥棒はまた、Geminiを使用してハッキングを支援し、コマンドアンドコントロールフレームワーク(メールテストツール、Gmailアグリゲータ、オランダのVM上の匿名プロキシを含む)をセットアップし、認証情報を盗んで検証し、チャットボットを実行しました。

「忙しい仕事の日の解剖学において、Geminiはサーバをデプロイし、コードのデバッグを支援し、ワークフローを自動化し、APIキーをローテーションするスクリプトを書き、アクターのCloudflareトンネルを管理しました」とTrendAI研究者は書いています。「アクターはロシア語でプロンプトされ、LLMは英語で推論し返信しました。16時間のセッションにおいて、アクターはGeminiと終わりから終わりまで共同で作業しました。」

ある時点で、人間のパートナーからの9時間の休止(著者は「9時間の睡眠である可能性が高い」と言っている)の後、bandcamproはボットが20分ごとに休止なく投稿しているが、英語の投稿にロシア語のスラングが現れていることに気付きました。そで彼はそれを修正するために別のセッションを開きました。

「以前はライター、ソーシャルメディアマネージャー、ITワーカー、およびマルウェアプログラマーのチームが必要としていたことは、VPS、Telegramボット、およびフロンティアモデルへのAPIアクセスを使用して単一のアクターによって自動化できるようになりました」とTrendのチームは警告しました。®

翻訳元: https://www.theregister.com/cyber-crime/2026/05/22/jailbroken-gemini-helped-russian-speaking-fraudster-target-maga-crypto-users/5245390

ソース: theregister.com