Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Безопасность

    7 марта 2026 г.

    Хакеры стали вдвое чаще использовать ИИ для атак

    Число кибератак с использованием искусственного интеллекта на российскую критическую инфраструктуру в 2025 году почти удвоилось по сравнению с 2024-м. В частности, активизировалась группировка Forbidden Hyena: она использует ИИ для создания вредоносных программ, которые обеспечивают удаленный доступ к управлению устройствами.
    После этого они блокируют инфраструктуру и вымогают деньги за нормализацию работы. Атакуют в основном госорганы, организации здравоохранения и ЖКХ. О том, как еще используют ИИ для атак, — рассказали «Известия».
    Как хакеры используют искусственный интеллект
    Хакеры стали значительно чаще в 2025-м атаковать российские компании при помощи искусственного интеллекта — число таких инцидентов увеличилось на 93%, сообщили «Известиям» в компаниях по кибербезопасности. В частности, в последнее время активизировался хактивистский кластер Forbidden Hyena, который впервые заявил о себе в начале прошлого года, рассказали в BI.ZONE Threat Intelligence.
    Его основные цели — российские органы государственного управления, а также организации из сфер здравоохранения, энергетики, инженерии, ритейла и коммунального хозяйства. Специалисты обнаружили командный сервер группировки, на котором были найдены скрипты (сценарии или наборы инструкций, написанные на языках программирования) с признаками их генерации ИИ.
    Один из таких скриптов предназначался для закрепления в системе компании-жертвы, а другой — для установки ПО для удаленного доступа.
    — То, что для генерации этих скриптов использовался искусственный интеллект, видно по некоторым особенностям кода, — объяснил руководитель BI.ZONE Threat Intelligence Олег Скулкин. — Среди прочего это понятные названия переменных и отсутствие специальных методов запутывания кода, которые обычно используют злоумышленники при самостоятельной разработке инструментов.
    В ходе атаки на компьютер жертвы загружается троян удаленного доступа BlackReaper RAT, который позволяет управлять скомпрометированным устройством. Конечная цель злоумышленников — блокировка инфраструктуры и требование выкупа.
    Руководитель группы исследования технологий машинного обучения в «Лаборатории Касперского» Владислав Тушканов отметил, что компания регулярно находит следы применения ИИ с вредоносными целями для генерации фишинговых страниц, написания программ-вымогателей и даже ПО для продвинутых целевых кибератак.
    — Технология используется и группировками, нацеленными на российские организации, такими как Librarian Likho, которые в конце 2025 года атаковали созданным с применением ИИ вредоносом отечественные предприятия из сфер авиа- и радиопромышленности, — сказал эксперт. — Мы наблюдаем тренд на автоматизацию всё большего числа звеньев в цепочке атак, что потенциально может повышать эффективность операций злоумышленников и снижать порог входа в индустрию.
    Использование нейросети упрощает и ускоряет проведение атак, подтвердил ведущий специалист отдела по работе с уязвимостями «Бастион» Сергей Зыбнев.
    — В 2026 году большая часть кибератак будет проводиться с помощью ИИ, — уверен он. — По данным зарубежных отраслевых агентств, в мире число таких атак выросло на 70% за год.
    Как работает ИИ в руках злоумышленников
    Самый распространенный сценарий атаки на российские структуры с использованием ИИ — фишинг, когда нейросеть пишет убедительные сообщения от лица руководства, коллег или близких, рассказал Сергей Зыбнев. Сейчас более 80% фишинговых писем составляются при помощи больших языковых моделей (тип программы искусственного интеллекта, которая может распознавать и генерировать текст).
    В итоге проводить сложные кибератаки уже могут даже начинающие хакеры, уточнила менеджер продукта группы развития ML-технологий ГК «Солар» Полина Сокол.
    — Например, возможно создание дипфейков в режиме реального времени, — сказала она. — Злоумышленники подделывают голос и видео для звонков руководителям или сотрудникам, чтобы авторизовать перевод средств или выдать вредоносное ПО за легитимное обновление. Или хакеры просят ИИ написать не вирус, а отдельные куски кода: к примеру, модуль для скрытого запуска программ, для кражи паролей из браузера для связи с сервером. Из этих легальных фрагментов собирается готовый троян.
    Кроме того, хакеры используют автономные ИИ-агенты, которые изучают сеть жертвы, ищут уязвимости и выбирают момент для атаки без участия человека.
    — В первую очередь под ударом промышленность, — отметила эксперт. — Далее ритейл и пищевая промышленность, через эти сферы идет большое количество транзакций и персональных данных клиентов. А телеком и СМИ злоумышленники атакуют для перехвата трафика и данных.
    Здравоохранение также находится в зоне риска — злоумышленникам нужны данные из карточек пациентов, чтобы шантажировать жертву.
    Как защититься от ИИ-атак
    Защита от атак с использованием ИИ требует не только технических, но и организационных мер, подчеркнул технический директор MD Audit (ГК Softline) Юрий Тюрин.
    — В приоритете усиление многофакторной аутентификации, особенно для финансовых операций и административного доступа, — указал эксперт.
    Также следует регулярно проводить обучение сотрудников с учетом новых сценариев: дипфейки, поддельные голосовые сообщения, персонализированные письма.
    — Пользователи должны понимать, что даже идеально написанное сообщение может быть мошенническим, — отметил Юрий Тюрин. — С технической стороны необходимо внедрение систем поведенческого анализа, антифишинговых шлюзов нового поколения, мониторинга аномалий в учетных записях.
    Важно также минимизировать объем открытых корпоративных данных, поскольку ИИ активно использует такую информацию для подготовки атак.

    Автор: Softline Softline – лидирующий глобальный поставщик IT-решений и сервисов, работающий на рынках Восточной Европы, Америки и Азии.