Технологическое преимущество всегда переходит в руки тех, кто умеет правильно ставить задачи алгоритмам. Теперь ИИ помогает им писать вредоносный код.

Подразделение Google Threat Intelligence Group (GTIG) впервые столкнулось с новой реальностью: киберпреступники начали использовать уязвимости нулевого дня (zero-day). Хакеры использовали брешь в популярной системе веб-администрирования, чтобы обойти двухфакторную аутентификацию (2FA). Однако, атаку успели пресечь до того, как она стала массовой. Но в GTIG подчёркивают, что хакерские группировки всё активнее встраивают генеративные нейросети в свой арсенал.
Этот программный метод уникален тем, что бил не по классическим ошибкам вроде переполнения памяти. Он целился в высокоуровневую «семантическую логику».
Большие языковые модели (LLM) научились видеть контекстные связи в программном коде, находя такие архитектурные изъяны, которые человек может просто пропустить. Следы ИИ в скрипте были повсюду: от специфических комментариев (docstrings) до выдуманного рейтинга CVSS. Код был написан на Python в структуре, которая обычно встречается в обучающих данных для LLM. Это была не работа человека, а продукт алгоритма, обученного на миллионах строк открытого кода.
Аналитики GTIG уверены: это не похоже на модель Gemini, но структура кода не оставляет сомнений — ИИ использовали и для поиска уязвимости, и для превращения её в полноценное «оружие».
Но и куда же без разведки США. Эта разведка сообщает, что с ИИ активно экспериментируют хакеры, связанные с Китаем, КНДР и Россией. Китайские группы, например, заставляют нейросети анализировать прошивки роутеров для поиска критических уязвимостей удалённого выполнения кода (RCE).
Особая тревога у специалистов связана с появлением автономных вирусов. Примером может быть бэкдор PROMPTSPY для Android. Этот бэкдор использует API Google Gemini, чтобы следить за экраном смартфона и имитировать действия владельца без его участия.
Программа сама распознаёт элементы интерфейса, делает свайпы и даже может воспроизвести графический ключ, удерживая контроль над устройством.
Параллельно через прокси-серверы и агрегаторы API создаются целые сети для массового анонимного доступа к топовым нейросетям. ИИ стал не только инструментом нападения, но и мишенью: под ударом оказались цепочки поставок софта, где хакеры пытаются внедрить вредоносный код прямо в инструменты разработчиков.
Но, Google отвечает на это зеркально, запуская оборонительные системы Big Sleep и CodeMender. Эти ИИ-агенты ищут дыры в защите и пишут исправления автоматически.
