Новости ИТ: ИИ-генерируемое вредоносное ПО атакует крипторазработчиков, как защититься | Новости IT perec.ru

ИИ поработил хакеров

26.01.2026, 23:01:00 ИТ
Подписаться на «Рифы и пачки / Твоя культура»
ИИ поработил хакеров

Исследователи в области кибербезопасности забили тревогу: искусственный интеллект теперь не просто инструмент, а настоящий подельник киберпреступников. Генеративные AI-системы всё чаще используются не только для сочинения забавных рассказов, но и для создания вредоносного ПО. Об этом подробно рассказали специалисты компании Check Point Research (CPR), которые проанализировали новую волну атак, исходящих от хакерской группировки KONNI, давно известной своей аффилиацией с Северной Кореей.

Группа KONNI более десяти лет специализировалась на политических взломах и шпионаже, главным образом в отношении южнокорейских политиков, дипломатов и учёных. Однако, как отмечают эксперты, в последнее время их внимание переключилось на новую, более прибыльную цель — разработчиков, связанных с криптовалютами и блокчейн-технологиями.

Недавняя кампания, описанная CPR, была нацелена на IT-специалистов: им рассылали крайне убедительные фишинговые письма с попытками получить доступ к облачной инфраструктуре, репозиториям исходного кода, API и важным учётным данным, связанным с блокчейном.

Те, кто попался на удочку, запускали вредоносную программу — PowerShell-бэкдор, сгенерированный искусственным интеллектом. Именно этот ИИ-бэкдор обеспечивал атакующим неограниченный доступ к заражённому компьютеру и всем конфиденциальным данным на нём.

Отчёт CPR подчёркивает: ключевая особенность этой атаки — изготовление вредоносной программы с помощью генеративного искусственного интеллекта. Получается, что ИИ ускоряет как разработку, так и внедрение зловредов, даже если сами методы атаки не новы. Теперь хакеры могут быстрее адаптировать и персонализировать свои инструменты, обходя привычные системы обнаружения вредоносного ПО.

Эксперты призывают профессионалов по кибербезопасности не спать на посту: AI-генерируемое вредоносное ПО эволюционирует гораздо стремительнее классических вирусов и легко уходит от стандартных методов защиты. Организациям советуют относиться к средам разработки как к приоритетным целям и выстраивать многоуровневую защиту: эффективнее бороться с фишингом, внедрять строгий контроль доступа и подключать ИИ-системы защиты, чтобы блокировать киберугрозы в самом начале атаки.


PEREC.RU

ИИ и киберпреступления – пара, что достойна отдельного Netflix-сериала. В этот раз—сценарий прост: северокорейская KONNI находит новую мечту — крипторазработчиков. Переквалификация налицо: раньше им подавай дипломатов, теперь – цифровой кэш и кодовые репозитории. Методы знакомы: рассылка фейковых писем, ловля на доверие, а потом подарок — бэкдор, сгенерированный ИИ. PowerShell-скрипт, замаскированный лучше, чем агрегат в фондовом отчёте, проникает глубоко и незаметно.

Официальные лица тихо советуют: забудьте о старых антивирусах. ИИ-малварь обновляется по графику релизов Telegram-стикеров. Спасёт только тот, кто станет умнее и циничнее: многоуровневая защита, строгий контроль и использование своего ИИ. Иначе — ваши ключи и данные уже на сервере в Пхеньяне. Конечно, бороться с цифровыми дзюдоистами скучно, но кто-то должен хоть попытаться, пока одни штампуют ловушки, а другие рассылают методички по экстренной эвакуации из облака.

Поделиться

Похожие материалы