Виявлення першої атаки зі створеним штучним інтелектом експлойтом
Група Google Threat Intelligence Group (GTIG) повідомила про значне досягнення у сфері кібербезпеки: задокументовано першу атаку, в якій зловмисники використали експлойт, створений за допомогою штучного інтелекту (ШІ). Цей інцидент вдалося зупинити ще до того, як він набув масового характеру.
Що таке zero-day вразливість?
Zero-day вразливість — це невідома розробнику помилка в програмному забезпеченні. Її унікальність полягає в тому, що компанія-розробник має “нуль днів” на реагування, тоді як зловмисники вже володіють інформацією про її існування і можуть використовувати її до виходу офіційного виправлення (патча).
Деталі атаки та роль ШІ
За даними GTIG, невідома кіберзлочинна група застосувала ШІ для розробки експлойта, спрямованого на популярний інструмент адміністрування систем. Основною метою атаки було масове обходження механізму двофакторної автентифікації (2FA). Після повідомлення від Google, розробник ураженого інструменту оперативно випустив необхідне виправлення, що дозволило запобігти подальшому поширенню атаки.
Артефакти, що вказують на використання ШІ
Наявність штучного інтелекту в процесі розробки експлойта була підтверджена аналізом самого коду. Виявлений скрипт, написаний мовою Python, містив нетипову для людини-розробника кількість навчальних коментарів та детальних пояснень. Окрім цього, у коді було зафіксовано посилання на неіснуючий рейтинг CVSS (система оцінки серйозності вразливостей), що стало однією з ключових ознак для дослідників GTIG.
Прискорення розробки шкідливого ПЗ
Джон Халтквіст, головний аналітик GTIG, наголосив, що використання ШІ надає зловмисникам суттєву перевагу у швидкості. Штучний інтелект дозволяє трансформувати виявлені вразливості на готові до використання інструменти значно швидше, ніж це було можливо раніше навіть для висококваліфікованих кіберзлочинців. «Гра розпочалася, і ми очікуємо, що траєкторія розвитку можливостей буде дуже стрімкою», — зазначив Халтквіст.
Відсутність зв’язку з відомими моделями
Google не розкрила назву кіберзлочинного угруповання, конкретного програмного інструменту, який було атаковано, або моделі ШІ, використаної зловмисниками. Компанія лише підтвердила, що у цій атаці не брали участі моделі Gemini від Google та Mythos від Anthropic. Варто нагадати, що Anthropic у квітні 2026 року вирішила не випускати модель Mythos у широке користування через її здатність знаходити та експлуатувати програмні вразливості.
Вердикт ІТ-Блогу: Ця інформація є важливою для всіх розробників програмного забезпечення та фахівців з кібербезпеки, оскільки демонструє нові тенденції у використанні ШІ у кіберзлочинності.
Подробиці можна знайти на сайті: itc.ua
