Ssylka

Искусственный интеллект как кибероружие: новая эра мгновенных взломов

Злоумышленники начали использовать новый общедоступный инструмент на базе искусственного интеллекта, HexStrike AI, для эксплуатации трех недавно обнаруженных уязвимостей в продуктах компании Citrix. Согласно отчету компании Check Point, атаки начались в течение недели после публичного раскрытия информации об этих уязвимостях, что свидетельствует о кардинальном сдвиге в сфере кибербезопасности, где ИИ резко ускоряет и масштабирует кибератаки.
Искусственный интеллект как кибероружие: новая эра мгновенных взломов
Изображение носит иллюстративный характер

Инструмент HexStrike AI позиционируется на своем официальном сайте как платформа для обеспечения безопасности, предназначенная для автоматизации разведки и обнаружения уязвимостей. Его заявленные легитимные цели включают проведение санкционированных тестов на проникновение (red teaming), поиск уязвимостей за вознаграждение (bug bounty) и участие в соревнованиях по кибербезопасности (Capture the Flag).

Технически HexStrike AI представляет собой платформу с открытым исходным кодом, которая, согласно данным из ее репозитория на GitHub, интегрируется с более чем 150 инструментами безопасности. Ее функционал охватывает сетевую разведку, тестирование безопасности веб-приложений, обратную разработку и обеспечение безопасности облачных сред.

Ключевой особенностью платформы является поддержка десятков специализированных ИИ-агентов. Эти агенты точно настроены для выполнения таких задач, как анализ данных об уязвимостях, разработка эксплойтов, обнаружение цепочек атак и обработка ошибок в процессе эксплуатации.

Check Point подтверждает факт злонамеренного использования инструмента, ссылаясь на обсуждения на даркнет-форумах. Киберпреступники утверждают, что успешно применили HexStrike AI для эксплуатации уязвимостей Citrix. Они также заявляют о массовой маркировке уязвимых экземпляров Citrix NetScaler, которые затем выставляются на продажу другим злоумышленникам.

Эксперты Check Point называют это событие «поворотным моментом», когда инструмент, созданный «для усиления защиты», был «быстро перепрофилирован в механизм для эксплуатации». Использование ИИ значительно сокращает временное окно между публичным раскрытием уязвимости и ее массовым использованием в атаках.

Автоматизация, обеспечиваемая HexStrike AI, позволяет злоумышленникам распараллеливать процессы эксплуатации, сокращать человеческие усилия и автоматически повторять неудачные попытки взлома до достижения успеха. Это повышает «общий выход успешных атак» и сигнализирует о новой парадигме, где оркестровка атак с помощью ИИ станет нормой. Немедленной рекомендацией является установка исправлений и усиление защиты затронутых систем.

Данный инцидент является частью более широкой тенденции. Недавно опубликованное исследование Виктора Майораль-Вильчеса из Alias Robotics и Пера Маннермаа Рюннинга из Oracle Corporation посвящено рискам, связанным с ИИ-агентами для кибербезопасности, в качестве примера которых приводится PentestGPT.

Основной вывод исследования заключается в том, что подобные агенты несут повышенные риски «внедрения через промпт» (prompt injection). Скрытые инструкции могут быть использованы для превращения этих инструментов безопасности в полноценное кибероружие.

В исследовании этот риск описывается так: «Охотник становится жертвой, инструмент безопасности — вектором атаки, и то, что начиналось как тест на проникновение, заканчивается получением злоумышленником полного доступа к инфраструктуре тестировщика».

Авторы исследования приходят к выводу, что существующие агенты безопасности на базе больших языковых моделей (LLM) являются «принципиально небезопасными для развертывания во враждебных средах без всеобъемлющих защитных мер».


Новое на сайте

18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года 18869Реконструкция черепа возрастом 1,5 миллиона лет меняет представление об эволюции Homo... 18868Почему декабрь — идеальное время для навигации по сокровищам звездного неба северного... 18867Смертельная угроза немониторируемых вулканов и глобальные последствия игнорирования... 18866Вулканическая цепь коконукос: уникальный природный феномен в сердце колумбийских Анд