Google подтвердил первый случай использования ИИ для создания эксплойта нулевого дня
Google зафиксировал первый в мире случай, когда нейросеть самостоятельно нашла и создала эксплойт нулевого дня для массовой атаки. Скорость машинного поиска уязвимостей теперь обгоняет человеческие команды защиты, что требует срочного пересмотра стратегий безопасности критической инфраструктуры.
По данным Google, в мире зафиксирован первый подтвержденный случай использования искусственного интеллекта злоумышленниками для поиска и создания эксплойта нулевого дня. Компания Google Threat Intelligence Group (GTIG) сообщает, что преступники планировали использовать уязвимость для массовой атаки, но защитные меры были активированы до широкого распространения угрозы. Это событие знаменует переход от теоретических дискуссий к реальной практике, где ИИ становится активным участником кибератак, а не просто инструментом для создания спама или фишинговых писем.
Специалисты отмечают, что злоумышленники теперь применяют нейросети для автономного поиска скрытых дефектов в программном обеспечении, построения цепочек атак и ускорения разведки. Скорость, с которой машины находят уязвимости, превышает возможности человеческих команд по реагированию. Для российского рынка это сигнал о необходимости пересмотра подходов к защите критической инфраструктуры, так как глобальные цепочки поставок программного обеспечения становятся уязвимыми перед автоматизированными угрозами.
Следы алгоритмов в вредоносном коде
Исследователи из Google обнаружили в вредоносном коде уникальные признаки, указывающие на участие нейросети. Злоумышленники атаковали популярный инструмент администрирования веб-систем, нацелившись на обход двухфакторной аутентификации. Вредоносный скрипт на языке Python содержал избыточные пояснительные комментарии, образовательную документацию и структурированное форматирование, которое редко встречается в коде, написанном людьми. Также в коде присутствовали галлюцинированные данные об оценке уязвимости, что стало своего рода «отпечатком пальцев» ИИ.
Эксперт Роб Джойс, бывший директор по кибербезопасности в Агентстве национальной безопасности США, назвал эти находки ближайшим к реальному доказательству наличия ИИ на месте киберпреступления. Джон Халтквист, главный аналитик GTIG, предупреждает, что зафиксированный инцидент — лишь верхушка айсберга. Проблема, вероятно, гораздо масштабнее, и это лишь начало трансформации ландшафта киберугроз.
Ключевые характеристики атаки с участием ИИ:
- Наличие избыточной документации и комментариев в коде.
- Структурированное форматирование, нехарактерное для «черных» разработчиков.
- Галлюцинированные данные о рейтингах уязвимостей.
- Использование уязвимости для обхода двухфакторной аутентификации.
Ускорение гонки вооружений в киберпространстве
Ситуация обострилась на фоне сообщений компании Anthropic о кампании кибершпионажа, где 80–90% операций выполнялось с помощью ИИ. Атакующие использовали модели для автономного картирования сетей, написания кода эксплойтов и сбора разведданных. В апреле 2025 года компания представила модель Claude Mythos, способную находить уязвимости с высокой скоростью, что вызвало опасения в банковском секторе и среди государственных структур. Доступ к этой модели был ограничен инициативой Project Glasswing для узкого круга организаций, включая Apple, Amazon и JPMorgan Chase.
Опасность заключается в способности ИИ находить уязвимости нулевого дня — скрытые дефекты, о которых разработчики еще не знают. Такие уязвимости позволяют злоумышленникам проникать в системы до выпуска исправлений. На черном рынке они могут стоить миллионы долларов и используются как разведывательными службами, так и криминальными группами. Исследователи опасаются, что ИИ значительно снижает порог входа для создания элитного кибероружия, делая доступным поиск уязвимостей, который раньше занимал у экспертов месяцы, теперь за часы или минуты.
Новые вызовы для защиты инфраструктуры
Угроза выходит за рамки единичных эксплойтов. Google отмечает, что злоумышленники уже используют ИИ для создания полиморфного вредоносного ПО, способного менять свое поведение для обхода систем обнаружения. В частности, фиксируются случаи использования техник, связанных с государственными группами, для создания слоев обфускации и логики-приманки, дезориентирующей защитные системы. Исследователи из ESET выявили вариант вымогателя PromptLock, который использовал локальные модели ИИ для генерации скриптов шифрования.
Кроме того, фиксируется рост тактики «jailbreak» (обхода ограничений), когда злоумышленники маскируют вредоносные запросы под легитимные исследовательские задачи. Этот метод, неофициально называемый «vibe hacking», позволяет манипулировать ИИ для выполнения задач, нарушающих правила безопасности. Власти США рассматривают предложения о введении государственного контроля над передовыми моделями ИИ перед их выпуском, особенно теми, которые обладают продвинутыми возможностями в сфере кибербезопасности.
Для бизнеса и разработчиков это означает необходимость адаптации к новой реальности, где скорость обнаружения уязвимостей машинами превышает скорость их устранения людьми. Хотя эксперты надеются, что в долгосрочной перспективе ИИ поможет создавать более безопасный код, текущая ситуация требует защиты существующей инфраструктуры, написанной людьми десятилетия назад. Глобальная конкуренция смещается в плоскость гонки между уязвимым человеческим кодом и машинами, обучающимися его взламывать.
Когда код пишет сам себя: новая реальность киберугроз
События, зафиксированные группой Google Threat Intelligence Group, подтверждают переход от теоретических сценариев к практике. Впервые доказано, что искусственный интеллект не просто помогает сформировать фишинговое письмо, а самостоятельно находит скрытый дефект в программном обеспечении и создает инструмент для его эксплуатации. Угроза перестала быть реактивной, она стала проактивной и автономной. Злоумышленники больше не ждут, пока специалисты по безопасности выпустят патч; алгоритмы находят уязвимости быстрее, чем люди успевают их задокументировать.
Для бизнеса это означает фундаментальное изменение баланса сил. Раньше защита строилась на принципе, что злоумышленник тратит месяцы на поиск уязвимости, а команда безопасности имеет время на реакцию. Теперь этот временной лаг исчез. Если машина находит уязвимость за минуты, то и атака может произойти в тот же момент. Это создает ситуацию, когда традиционные методы защиты, основанные на реактивном обновлении ПО, становятся неэффективными.
Важный нюанс: Скорость обнаружения уязвимостей алгоритмами уже превышает скорость их устранения человеческими командами, что делает любую задержку в обновлении критически опасной.
Отпечатки разума в машинном коде
Одним из самых показательных аспектов инцидента стала возможность идентификации источника атаки. Исследователи обнаружили в вредоносном скрипте признаки, которые невозможно спутать с работой человека. Код, написанный нейросетью, отличался избыточной структурированностью, наличием образовательных комментариев и даже галлюцинированными данными о рейтингах уязвимостей. Это парадокс: преступники пытались скрыть свои следы, но алгоритм, стремясь к «правильности» и полноте ответа, оставил после себя уникальный цифровой отпечаток.
Такая особенность открывает новые возможности для расследования, но одновременно указывает на масштаб проблемы. Если злоумышленники уже используют модели для написания кода, то количество атак может вырасти в геометрической прогрессии. Не нужно быть гениальным хакером, чтобы найти уязвимость; достаточно сформулировать правильный запрос для нейросети. Это снижает порог входа для киберпреступников, превращая элитное кибероружие в доступный инструмент.
Ситуация усугубляется тем, что атаки становятся полиморфными. Вредоносное ПО, созданное с помощью ИИ, способно менять свое поведение и код в реальном времени, обходя традиционные системы обнаружения. Ярким примером служит вирус PROMPTFLUX, выявленный исследователями Google. Он использует ИИ для изменения своей структуры в реальном времени, что позволяет ему обходить системы защиты, основанные на распознавании сигнатур [!]. Также фиксируются случаи использования инструментов PromptLock и QuietVault, которые адаптируют свое поведение в процессе работы, крадут данные и генерируют вредоносные команды [!]. Это напоминает ситуацию, когда противник не просто меняет форму, но и постоянно перестраивает свою структуру, оставаясь неуловимым для статических сигнатур.

Экономика безопасности в эпоху автономных угроз
Глобальный контекст событий показывает, что кибербезопасность превращается в сферу, где доминирует не количество специалистов, а доступ к вычислительным ресурсам и продвинутым моделям. Данные подтверждают, что использование ИИ радикально сокращает время атаки. В 2025 году в 25% самых быстрых атак данные были украдены менее чем за 72 минуты, в то время как в 2024 году этот показатель составлял 285 минут [!]. В одной из симуляций атака с поддержкой ИИ завершилась всего за 25 минут.
Это изменение темпов диктует новые правила игры. Если раньше у команд безопасности было несколько часов или дней на реакцию, то теперь у них есть минуты. Традиционная фильтрация трафика и поиск по сигнатурам не успевают за скоростью генерации новых векторов атак. Для российского рынка это сигнал о необходимости пересмотра подходов к защите критической инфраструктуры. Глобальные цепочки поставок программного обеспечения становятся уязвимыми перед автоматизированными угрозами. Если уязвимость найдена в библиотеке, используемой тысячами компаний по всему миру, то атака может быть масштабной и синхронной.
Особую тревогу вызывает рост атак на бизнес-логику. Исследования показывают, что доля вредоносных действий, управляемых искусственным интеллектом, выросла в 12,5 раза за год [!]. ИИ-боты теперь маскируются под легитимных пользователей, обходя традиционные системы защиты. Они атакуют API и бизнес-процессы, что особенно опасно для финансового сектора, где на долю ботов приходится 24% всех атак и 46% инцидентов с захватом аккаунтов [!]. Это означает, что угроза смещается от поиска «дыр» в коде к автоматизированному взлому бизнес-процессов.
Стоит учесть: Снижение порога входа для создания сложного кибероружия делает доступными методы атак, которые ранее были прерогативой только крупных государственных структур или элитных групп.
Новые стратегии защиты: от блокировки к анализу намерений
В ответ на эти вызовы индустрия начинает менять подходы к защите. Вместо попыток запретить технологии, ведущие игроки рынка предлагают демократизировать доступ к инструментам защиты. Компания OpenAI запустила программу Trusted Access for Cyber (TAC), которая предоставляет проверенным специалистам по кибербезопасности доступ к мощным моделям на основе уровня доверия и потребностей миссии [!]. Стратегия строится на том, что защитники должны иметь те же инструменты, что и атакующие, но быстрее и эффективнее их применять.
Для бизнеса это означает необходимость перехода от простой фильтрации трафика к глубокому анализу контекста и намерений автоматизированных систем. Традиционные методы защиты, основанные на идентификации источника, теряют эффективность из-за способности ИИ-агентов взаимодействовать напрямую с приложениями и API [!]. Защита инфраструктуры теперь зависит от способности адаптироваться к скорости машин. Компании, которые не внедрят автоматизированные системы обнаружения и реагирования, рискуют оказаться беззащитными перед новыми угрозами.
Рынок требует не просто новых инструментов, а принципиально иного подхода к управлению рисками, где скорость реакции становится ключевым фактором выживания. Инвестиции в безопасность должны стать приоритетом, сопоставимым с инвестициями в развитие продукта. Игнорирование этого тренда может привести к потере конкурентного преимущества и серьезным финансовым потерям.
Важный нюанс: Защита от ИИ-угроз теперь — это не только патчи, но и пересмотр архитектуры API и внедрение систем анализа намерений, способных отличить легитимного пользователя от бота, имитирующего человека.
В долгосрочной перспективе ИИ может помочь создавать более безопасный код, но текущая реальность требует защиты устаревших систем, написанных людьми десятилетия назад. Глобальная конкуренция смещается в плоскость противостояния между уязвимым человеческим кодом и машинами, которые учатся его взламывать. Для российского бизнеса, зависящего от глобальных цепочек поставок ПО, это означает необходимость развития собственных суверенных моделей для киберзащиты и пересмотра архитектуры критических систем.
Источник: techstartups.com