Искусственный интеллект в 2025 году: атаки стали быстрее, методы остались прежними

information security

По итогам 2025 года прогнозы о появлении всемогущих, непостижимых киберугроз на базе искусственного интеллекта (ИИ) оказались преувеличенными. Реальность оказалась гораздо более приземленной. Противники стали активнее использовать ИИ для генерации и автоматизации традиционных методов атак. Ключевое отличие заключалось в скорости и доступности, а не в появлении принципиально новых векторов атаки. Как неоднократно отмечалось ранее, многие кибератаки не отличаются изощренностью, и защитники могут одержать победу, если правильно реализуют базовые принципы безопасности.

Описание

ИИ как инструмент автоматизации, а не революции

В данном контексте под ИИ подразумеваются общедоступные большие языковые модели и генеративные системы, такие как ChatGPT, DeepSeek, Gemini и аналогичные инструменты. Эти системы представляют собой генераторы общего текста и кода, обученные на огромных массивах публичных и лицензированных данных. Они не способны самостоятельно планировать, рассуждать или выполнять атаки. Противники используют их как инструменты повышения производительности для создания скриптов, сборки команд и обобщения известных методик, но не как автономные платформы для атак или источники принципиально новых методов эксплуатации в широком масштабе.

Таким образом, ИИ используется как быстрый инструмент написания кода, который преобразует намерение злоумышленника в исполняемый код. Типичные характеристики такого подхода включают артефакты, выдающие происхождение скрипта: странные комментарии, строки на неродном языке, непоследовательные имена переменных и ошибки копирования-вставки. Кроме того, наблюдается быстрая компоновка PowerShell и batch-скриптов, которые объединяют ранее известные команды и техники. Это снижает порог входа для менее квалифицированных операторов, которые полагаются на ИИ для сборки последовательностей команд. Появляются новые, но неглубокие поверхности атаки: фишинговые тексты, созданные ИИ, наивное обфусцирование и шаблонные пути утечки данных на общедоступные каналы, такие как Telegram.

Результатом этой облегченной ИИ деятельности является просто ускорение существующих кампаний. Атаки становятся быстрее и шумнее, они больше напоминают массовый товар, чем нечто новое, и по-прежнему срабатывают на те же самые сигнатуры обнаружения, если базовая защита настроена адекватно.

Кейс 1: AI-генерация дампера учетных данных

Злоумышленник получил первоначальный доступ к сети путем подбора пароля к службе удаленных рабочих столов (RDP). После этого он перешел к сбору учетных данных и выполнил скрипт PowerShell, который при анализе показался подозрительно похожим на сгенерированный ИИ. Полезная нагрузка содержала кириллические строки и другие неаккуратные артефакты, а само выполнение было шумным и неискусным. Специалисты компании Huntress заблокировали сессию, удалили актора до того, как он смог углубиться в сеть, и определили первопричину. Этот случай наглядно показал, что атака с помощью ИИ не равна успешной атаке - пробелы в навыках злоумышленника не могут быть компенсированы искусственным интеллектом.

Кейс 2: Попытка кражи учетных данных Veeam в некоммерческой организации

Противник начал с разведки сети, переместился горизонтально через WinRM и попытался развернуть AI-сгенерированный скрипт PowerShell, нацеленный на учетные данные резервного копирования Veeam. Скрипт содержал странные фрагменты, неуместные комментарии и необычную структуру. Инструменты проверки на ИИ пометили его как созданный машиной. При дальнейшем изучении выяснилось, что скрипт не смог выполниться, и защитники нейтрализовали активность. В очередной раз базовая гигиена безопасности и телеметрия оказались наиболее эффективными средствами контроля в этом случае, наряду с быстрым анализом для определения масштаба инцидента.

 

Кейс 3: Три AI-скрипта для кражи данных браузера и один рабочий

В этом случае угроза доставила PowerShell-нагрузку через несанкционированную сессию ScreenConnect. Обнаружение необычной активности удаленного управления и поведения процессов привело к сдерживанию и сбору улик. При анализе выяснилось, что скрипт сканировал историю Chrome и Edge на предмет URL-адресов банка Chase и передавал собранные данные на конечную точку в Telegram. Эта методика представляет собой простой сбор учетных данных, упакованный в автоматизированный скрипт, который выдает признаки генерации ИИ, включая кириллические символы.

Однако это была не первая попытка злоумышленника. Ранее на других хостах был развернут скрипт, нацеленный на учетные данные QuickBooks, но он заявлял о передаче в Telegram, не содержа при этом соответствующего функционала. Днем позже появился скрипт для Coinbase, где злоумышленник просто заменил строки URL, но базовое регулярное выражение по-прежнему искало данные QuickBooks. Скрипт сообщал о результатах по Coinbase, не собрав ничего. Лишь с третьей попытки актор наконец создал работоспособную полезную нагрузку.

Кейс 4: Разработка вредоносного расширения для Chrome с помощью ИИ

В этом случае было обнаружено вредоносное расширение для браузера Chrome, функционирующее как полнофункциональный троян удаленного доступа (RAT). Структура кода, исчерпывающие комментарии и организованное форматирование явно указывают на разработку с помощью ИИ. Расширение маскировалось под инструмент, связанный с Telegram, используя репутацию легитимного приложения, чтобы избежать подозрений. Расширение выходило на свой командный сервер каждые пять секунд для получения заданий. Оно поддерживало широкий спектр команд, включая создание скриншотов вкладок, экспорт всех cookies браузера, перечисление открытых вкладок, экспорт истории просмотров и загрузок, сбор системной информации и обход содержимого папок.

На AI-происхождение кода указывают многословные заголовки разделов с ASCII-разделителями, тщательно прокомментированные функции в едином стиле и чистая модульная архитектура. Использование эмодзи в пользовательских строках также характерно для кода, созданного ИИ, который пытается создать «отполированный» вывод.

Заключение: рекомендации по защите и прогноз на 2026 год

Главный вывод из этой статьи должен несколько успокоить опасения по поводу AI-апокалипсиса, о котором говорят некоторые комментаторы, но также и встревожить организации, которые еще не достигли базового уровня безопасности. Как и во многих аспектах кибербезопасности, последовательное соблюдение основ настраивает защитников на успех в противодействии угрозам с использованием ИИ.

Ключевые рекомендации по защите на 2026 год включают инвестиции в сбор и хранение телеметрии, а также в сквозные сценарии реагирования для систем EDR и SOC, вместо погони за идеальной профилактикой. Необходимо повсеместно применять многофакторную аутентификацию для VPN, административных интерфейсов, систем удаленного управления и консолей резервного копирования. Следует ограничивать пути горизонтального перемещения за счет сегментации сети, принципа наименьших привилегий и мониторинга использования WinRM, RDP и сервисных учетных записей. Важно вести журналы и настраивать оповещения о подозрительной активности интерпретаторов, а также поддерживать и настраивать обнаружение типовых методов на ранних стадиях: аномальную разведку, горизонтальное перемещение, дампинг учетных данных и повышение привилегий.

Что касается прогноза на 2026 год, то, основываясь на наблюдениях 2025-го, ИИ будет ускорять коммодитизацию методов атак, производя больше шаблонных и автоматизированных атак, улучшая скорость разведки и фишинга. Противники будут пытаться использовать ИИ для обфусцирования и автоматизированного социального инжиниринга. Также ожидается тенденция к увеличению активности злоумышленников на уровне гипервизора, где ИИ может усиливать их возможности.

Искусственный интеллект ускоряет деятельность противников, но не обязательно переопределяет ее. Те же знакомые методы производятся быстрее, дешевле и менее квалифицированными операторами с помощью ИИ. Это большое преимущество для защитников, поскольку это означает, что фундаментальные основы безопасности по-прежнему будут работать, потому что базовое поведение не изменилось, изменилась лишь скорость их появления. Небольшая часть и без того продвинутых противников использует ИИ для перехода на новый уровень изощренности, и хотя они составляют около 1% от общего числа, их разрушительный потенциал нельзя игнорировать. 2026 год станет захватывающим временем для наблюдения за тем, как и защитники, и злоумышленники используют искусственный интеллект.

Индикаторы компрометации

IPv4 Port Combinations

  • 172.86.105.237:5000

SHA256

  • 19d19ac8199298f7b623693f4e38cb79aba8294c258746a3c9d9a183b2bb2578
  • 4574ffef886ca461a89db7b9aaaede2e20ac802a82db94e3b6e4d0e86370e7a4
  • 57f2a2bb77f5400b46ebc42118f46ffaa497d5c03c24d1cb3868dde2381a0f07
  • cf289b3ab970a3d04213b7312220f769f493f2f2c666ed7a8fe512075a84e995
  • d272c90fc264fa3e4a71fbeff324273c99dd0a48fd2f0234aa6fdd3e80add936
  • f75219e2aea50b8fa618f55389ab9a58351fb6acd4ea7c7de3e656183d5a52f0
Комментарии: 0