Google Threat Intelligence Group зафиксировала первый случай создания zero-day эксплойта с помощью нейросетей. Хакеры планировали массовую атаку, но код удалось перехватить на этапе подготовки. Преступные группировки перешли от точечных экспериментов к промышленному применению генеративных моделей. Нейросети пишут полиморфный код и создают сети обфускации для обхода защитных систем.
Процесс поиска уязвимостей в коде теперь полностью автоматизируется. Группировка UNC2814 применяет целевой промпт-инжиниринг в Gemini для взлома прошивок роутеров. Модели задают ролевой контекст senior-аудитора безопасности для анализа бинарного кода C/C++. Другие векторы атак включают кастомные плагины для Claude. Хакеры загружают базу wooyun-legacy с 85 000 реальных уязвимостей для контекстного обучения. Это заставляет модель находить неочевидные логические ошибки в репозиториях.
Развитие AI-агентов привело к появлению автономных зловредов. Программа PROMPTSPY самостоятельно анализирует состояние зараженной системы и динамически генерирует команды. Целями первоначального доступа становятся сами среды машинного обучения. Группировка UNC6780 атакует программные зависимости AI-проектов. Компрометация ML-компонентов открывает доступ к внутренним сетям для развертывания шифровальщиков.
IT-индустрия обсуждает рентабельность LLM и проблемы ревью сгенерированного кода. В это время злоумышленники активно используют нейросети для масштабирования кибератак. Вектор смещается в сторону автономных агентных процессов. Передача рутинных задач нейросетям меняет базовые принципы защиты инфраструктуры.
Поделиться:
Память агентов в Claude Managed Agents: файловая система вместо векторных баз →
Автопортреты Стефана Загмайстера: 30 лет телесного дизайна и критики модернизма →