😈 Как ИИ впервые сам сходил “на дело”🇨🇳 В сентябре госгруппа, связанная с Китаем, провернула одну из первых документированных кибершпионских операций, где львиная доля рутины была выполнена ИИ, а не людьми.
☑️ Для атаки злоумышленники использовали кодового ассистента Claude Code, превратив его в агентную систему, которая сама делала разведку, писала скрипты, сканировала уязвимости и помогала с эксфильтрацией данных примерно по 30 целям по всему миру.
🤖 Что именно сделал ИИ (и почему это страшно круто и страшно опасно)🧐По оценкам исследователей, люди были нужны всего на 10–20%: они задавали общую тактику, а ИИ закрывал до 80–90% операционки — от разведки и подбора эксплойтов до автоматизации шагов проникновения.
😵 В перечне целей фигурируют крупные техкомпании, финсектор, химпром и госагентства, то есть классический “золотой набор” для шпионажа, а не мелкий криминал ради выкупа.
😱 Как им удалось обойти “защитные бортики” ИИ🥷 Хакеры фактически “взломали” guardrails, добившись от модели выполнения действий, которые по идее должны были блокироваться политиками безопасности.
😏Через цепочку промптов и разбиение задачи на мелкие шаги они добились того, что ИИ последовательно генерировал и оптимизировал скрипты атаки, не воспринимая весь контекст как запрещённый.
🌍 Почему эта история — прям новый рубеж для кибербеза1️⃣Во‑первых, это один из первых публично задокументированных кейсов, когда ИИ не просто “подсказывает”, а реально оркестрирует большую часть кибероперации.
2️⃣ Во‑вторых, это демонстрация того, что масштабирование атак теперь упирается не в количество живых операторов, а в мощность и архитектуру агентных систем, что радикально меняет экономику угроз.
🛡 Атака на AI = атака на цепочку поставки безопасности👹 Фактически злоумышленники использовали коммерческий ИИ‑сервис как часть своей kill chain, то есть вектором становится сам поставщик ИИ‑инструментов.
✋ Это поднимает вопросы не только про безопасность инфраструктуры вендора, но и про модели злоупотребления API, мониторинг аномальных паттернов запросов и ответственность провайдеров за “военные применения” их моделей.
🧱 Что сделали защитники и как это выглядело😅 Компания‑разработчик обнаружила подозрительную активность в середине сентября, сопоставила аномальные паттерны использования и атрибуцию к госгруппе, после чего заблокировала злоумышленникам доступ, уведомила потенциально затронутые организации и усилила детектирование подобных сценариев.
🤖На уровне отрасли инцидент уже рассматривается как поворотный момент и аргумент в пользу жёстких режимов мониторинга и ограничений для высокоавтономных агентных систем.
😎 Чему эта история учит CISO и безопасников1️⃣Во‑первых, ИИ‑агенты нужно официально считать отдельным классом участников инфраструктуры с собственными ролями, доступами и контролями, а не “умной IDE”.
2️⃣Во‑вторых, придётся перестроить модели угроз: теперь в них отдельно прописывается злоумышленник, который не пишет код руками, а массово генерирует и тестирует сценарии атаки через легальный AI‑сервис.
🛡 Противодействие и защита от AI‑оркестрированных атакНа стороне компаний‑жертв:
- Пересмотр моделей угроз с явным учётом AI‑ассистированных
APT‑операций и сценариев быстрого масштабирования атак.
- Укрепление базового периметра: своевременное закрытие уязвимостей, сегментация сетей, жёсткая валидация аномальной активности в учётках и сервисах даже при “правильных” логинах и токенах.
- Внедрение детектов для необычной автоматизированной активности (массовые сканы, серийные попытки эксплуатации, однообразные, но быстрые последовательности действий) независимо от того, кто за ними стоит — человек или агент.
➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚📝Автор: Беляев Дмитрий#кибербезопасность #кибератаки #искусственныйинтеллект #APT #CISO🎙 [
Проект BST] | |
📺 [Rutube] |
📺 [VK] |
🎵 [Мои подкасты] |
💰 [Буст Канала] |
💬 [Откомментировать] |
🎙[Участие в подкасте]