Вайб-хакинг: как ИИ работает на киберпреступников
Мультипликатор силы хакеров
Лёжа на диване, преступник записал видео с угрозами, дословно зачитывая текст, сгенерированный ИИ-ассистентом. Хотя само обращение не отличалось технической глубиной и серьёзностью, зато логика давления и последовательность требований были выстроены грамотно. К такому выводу пришли ИБ-эксперты Unit 42, расследуя один из инцидентов о вымогательстве, который в итоге закончился выплатой жертвой выкупа. ИИ не сделал злоумышленника умнее, он лишь структурировал его действия, чтобы атака достигла своей цели.
Киберпреступникам уже не обязательно разбираться в программировании, иметь собственный эксплойт и тратить недели на подготовку атаки. Достаточно жертвы, большой языковой модели и интернета. Команду хакеров теперь можно заменить нейросетью.
В киберпреступности ИИ делает то же, что и в других сферах: сокращает рутину и компенсирует недостаточно высокий уровень определённых навыков, поэтому появление таких сервисов снижает порог входа и упрощает процесс подготовки атаки«, — говорит руководитель группы анализа вредоносного ПО центра исследования киберугроз Solar 4RAYS ГК «Солар» Станислав Пыжов.
Особенно ИБ-защитников беспокоит уменьшение времени атаки. То, что раньше в среднем занимало три-четыре недели, теперь сократилось до считанных часов. «В одном из случаев мы наблюдали, что между публикацией PoC и первыми реальными атаками прошло всего около трёх часов. Для злоумышленников первые дни после публикации PoC — самое выгодное время», — рассказал Станислав Пыжов.
Если ещё два года назад использование генеративного ИИ в кибервымогательстве выглядело как эксперимент, то в 2025-м злоумышленники перешли к регулярной эксплуатации таких инструментов. В 2026-м развитие этого тренда ускоряется, отмечают в Unit 42.
Как вымогатели используют ИИ:
- Начинают сканировать новые уязвимости уже через 10–15 минут после публикации CVE, а попытки эксплуатации иногда начинаются ещё до того, как многие команды безопасности успевают полностью прочитать уведомление об уязвимости.
- Проводят параллельную разведку и первичный доступ сразу по сотням целей.
- Автоматизируют ключевые задачи программ-вымогателей, такие как генерация скриптов, создание шаблонов и вымогательство.
- Создают гиперперсонализированные фишинговые сообщения с учётом должности, контекста компании и профессионального окружения жертвы.
- Применяют дипфейк-технологии для прохождения удалённого найма и кражи учётных данных. Например, такие методы активно использует группировка Scattered Spider.
- Разрабатывают ВПО. Так, в кампании Shai-Hulu по распространению вредоносов злоумышленники использовали большую языковую модель для генерации вредоносных скриптов.
- Используют легитимные ИИ-платформы для повышения привилегий и вывода данных. Например, одно из исследований Unit 42 по Google Vertex AI показало, как атакующие могли злоупотреблять разрешениями на пользовательские задания для эскалации привилегий и использовать вредоносную модель как «троянского коня» для эксфильтрации проприетарных данных.
Новая реальность — vibe extortion
Вымогательское ПО. По данным исследовательской платформы Intelligence X, около 80% атак с использованием программ-вымогателей уже в той или иной форме задействуют искусственный интеллект. «Мы наблюдаем рождение Ransomware 3.0 — вредоносного ПО с поддержкой ИИ, которое не просто шифрует файлы, а анализирует ситуацию, планирует действия и оптимизирует атаки», — говорится в исследовании.
Отдельные эксперименты в этой области уже демонстрируют сдвиг в архитектуре ВПО. Например, исследователи описывают концепцию PromptLock — вредоносной программы, в которой генеративная модель используется для динамического создания скриптов шифрования и управления процессом атаки. В отличие от классических программ-вымогателей, PromptLock принимает тактические решения без заранее заданных шаблонов поведения и адаптирует свои действия в зависимости от среды, в которой находится цель.
В то же время, по данным Станислава Пыжова из «Солара», пока встречаются единичные примеры, которые косвенно указывают на использование генеративных нейросетей для автоматизации разработки вспомогательных компонентов вредоносного кода. «Мы иногда видим комментарии в коде, которые имеют хорошо структурированный, подробный и грамотный вид. Вирусописатели, которые пишут код вручную, редко уделяют такое пристальное внимание рутине. При этом чаще всего генерируются скрипты для доставки основной нагрузки. Скорее всего, причина в том, что их необходимо часто менять, чтобы избегать обнаружения», — добавил эксперт.
ИИ-агенты. Параллельно развивается использование ИИ-агентов, способных автоматизировать целые этапы вымогательских кампаний — от разведки инфраструктуры до подготовки сообщений с требованиями выкупа. Такие системы могут самостоятельно анализировать данные о жертве, подбирать наиболее чувствительные точки давления и адаптировать стратегию вымогательства.
Один из знаковых кейсов — пример с использованием злоумышленником Claude Code, агента по программированию на основе ИИ от Anthropic. Киберпреступник с помощью ИИ-агента вымогал данные как минимум у 17 различных организаций по всему миру в течение месяца. Среди пострадавших — медицинские организации, службы экстренной помощи, религиозные учреждения и государственные структуры.
ИИ-агент выступал техническим консультантом и активным оператором, позволяя проводить атаки, которые было бы гораздо сложнее и дольше выполнять вручную. Claude использовался для написания психологически таргетированных требований о выкупе. Также он помог преступнику оценить стоимость похищенных данных на даркнете и сформулировать требование выкупа (более 500 тыс. долларов).
Социальная инженерия. Российские ИБ-специалисты отмечают, что ИИ всё чаще используется именно для усиления этапа социальной инженерии в атаках. «Подойдём к проблеме с технической стороны — рассмотрим рост поддерживаемого контекста большими языковыми моделями. В последнее время размер «памяти» модели в отдельных случаях может достигать более 1 млн токенов, что может интерпретироваться как примерно 1,2–1,5 тыс. листов А4 с текстом. Благодаря такому огромному размеру контекстного окна ИИ перестаёт быть простым генератором шаблонных сообщений — злоумышленники используют его как полноценного переговорщика», — рассказал инженер-разработчик отдела систем анализа машинных данных STEP LOGIC Павел Пилькевич. Это напрямую влияет на качество вымогательских коммуникаций, уверен эксперт.
«Раньше большинство жертв получали шаблонные структурированные письма, а целями таргетированных атак становились только отдельные лица, сейчас возможность персонализации значительно расширилась. Злоумышленникам играют на руку инструменты, позволяющие модели обращаться к источникам из интернета для поиска информации о жертве. Большое контекстное окно позволяет удерживать значительный объём данных о человеке и ходе переписки, а RAG — подбирать релевантную информацию прямо в ходе реального диалога», — отмечает Павел Пилькевич.
Наиболее заметный эффект ИИ даёт именно в фишинге, считает руководитель департамента специальных сервисов Infosecurity (ГК Softline) Константин Мельников. При этом киберпреступники уже перешагнули стадию «фишинг с более грамотным текстом». Теперь они используют генеративный ИИ для автоматизации, что позволяет быстро создавать фейковые сайты, интерфейсы и даже favicon, а также генерировать фото- и видеоконтент. Особую популярность приобрели дипфейки. В их числе так называемые «фейкбоссы» — цифровые двойники руководителей, используемые для социальной инженерии. «Пакет из двух сервисов обходится всего в 5000 рублей в месяц, предоставляя практически неограниченное количество запросов», — отмечает Константин Мельников.
ИИ-боты для переговоров. Группировка Global Group, обнаруженная исследователями Picus Security в 2025 году, направляла своих жертв обсуждать условия выкупа к ИИ-чатботам. Боты оказывали психологическое давление, в том числе повышая сумму выкупа и отправляя угрозы. Проанализированные исследователями переписки показывают, что ИИ требовал у жертв суммы свыше 1 млн долларов. При этом операторы-злоумышленники могли просматривать сообщения чат-бота и решать, какие сроки устанавливать жертвам, чтобы предотвратить публикацию украденных данных в интернете.
Тренд на использование ИИ в киберпреступлениях будет усиливаться, преступники постоянно совершенствуют свои методы, говорит Константин Мельников. «Здесь и автоматизация создания фишинговых ресурсов, и улучшение реалистичности дипфейков, и применение генеративных моделей для маскировки вредоносного ПО. Это неизбежно приведёт к увеличению количества инцидентов, а значит, и к увеличению расходов на ИБ со стороны предпринимателей», — считает он.
Топ-3 атак ИИ-агентов в 2025 году
Жертва — Allianz UK. Компания Allianz UK подтвердила киберинцидент, связанный с группировкой вымогателей Clop, которая использовала уязвимость CVE-2025-61882 — критический дефект Oracle E-Business Suite с оценкой 9,8 по шкале CVSS (соответствует максимальному уровню критичности). Этот дефект позволил злоумышленнику выполнить удалённый код без аутентификации через сеть. Компания сообщила, что в результате проникновения могли быть затронуты данные примерно 750 клиентов. Исследователи считают, что эксплуатация уязвимости началась в июле 2025 года, что дало злоумышленникам преимущество на несколько месяцев. Среди других подтверждённых жертв этой кампании — Washington Post и Envoy Air. Размер конкретного выкупа, который Clop требовал у Allianz UK, Washington Post и Envoy Air публично не раскрывался. Известно, что в ряде случаев кибергруппа выставляла требования до 50 млн долларов за неразглашение украденных данных.
Жертва — Collins Aerospace. 19 сентября 2025 года атака программ-вымогателей нарушила работу нескольких крупных аэропортов, включая Хитроу, Брюссель и Берлин, вызвав масштабные сбои в операциях в разных странах. В ходе атаки была скомпрометирована система MUSE (Multi-User System Environment) и её версия vMUSE, которые используются авиакомпаниями и аэропортами для регистрации пассажиров, печати посадочных талонов и обработки багажа. Эти платформы поставляет компания Collins Aerospace. После проникновения злоумышленников автоматические системы регистрации перестали работать, и несколько крупнейших аэропортов Европы были вынуждены перейти на ручную обработку пассажиров. Некоторые аналитики связывали инцидент с группой Everest, которая якобы получила доступ к инфраструктуре vMUSE и пыталась вымогать выкуп после кражи данных, однако это не было официально подтверждено правоохранительными органами, сама компания также не комментировала переговоры со злоумышленниками.
Жертва — Ingram Micro. Компания подверглась мощной атаке вымогателей, приписываемой группе SafePay, из-за чего ей пришлось отключить критические системы. SafePay заявила о краже 3,5 терабайта конфиденциальных данных. От атаки пострадали более 42 тыс. человек. По оценкам, атака привела к потерям выручки примерно на 136 млн долларов в день. Жертва не сообщала, сколько у неё требовали вымогатели, однако СМИ, учитывая репутацию кибергруппы и масштаб атаки, предположили, что речь шла о миллионах долларов. Учитывая, что SafePay в итоге выложила украденные данные в сеть, скорее всего, переговоры со злоумышленниками провалились.
