Зачем хакеры из Hive0163 доверили написание вредоноса искусственному интеллекту?

В начале 2026 года специалисты IBM X-Force зафиксировали атаку, в которой киберпреступная группировка Hive0163 использовала вредоносный PowerShell-скрипт под названием Slopoly. Его особенность — скрипт, судя по всему, был сгенерирован с помощью большой языковой модели. Это не первый случай, когда злоумышленники прибегают к помощи ИИ для создания малвари (ранее в отрасли фиксировались схожие инструменты VoidLink и PromptSpy), но история с Slopoly даёт неожиданно детальную картину того, как именно нейросеть помогает криминалу ускорять разработку.
Зачем хакеры из Hive0163 доверили написание вредоноса искусственному интеллекту?
Изображение носит иллюстративный характер

Hive0163 — финансово мотивированная группировка, зарабатывающая на масштабной эксфильтрации данных и вымогательстве через программы-шифровальщики. Для получения первоначального доступа к жертвам группа пользуется услугами так называемых «брокеров доступа»: TA569 (он же SocGholish) и TAG-124 (известен также как KongTuke и LandUpdate808). Именно через них жертвы попадают в воронку заражения.

Цепочка атаки, зафиксированная в начале 2026 года, выглядела так. Жертву обманом заставляли запустить PowerShell-команду с помощью приёма ClickFix — это метод социальной инженерии, при котором пользователь сам копирует и выполняет вредоносную команду, думая, что решает техническую проблему. Также использовалась малвертайзинг-реклама. После запуска команды на машину загружался NodeSnake — первый компонент в цепочке, предназначенный для выполнения shell-команд, закрепления в системе и подгрузки следующей стадии.

Следующая стадия — фреймворк Interlock RAT. Это мультиплатформенный инструмент, работающий под Windows и Linux, с реализациями на PowerShell, PHP, C/C++, Java и JavaScript. Его возможности довольно широкие: запуск SOCKS5-прокси-туннелей, обратные shell-соединения, доставка дополнительных полезных нагрузок. Как раз через Interlock RAT на скомпрометированный сервер доставлялись и сам шифровальщик Interlock Ransomware, и Slopoly.

Slopoly разворачивался по пути C:\ProgramData\Microsoft\Windows\Runtime\ через специальный билдер. Для закрепления в системе создавалась запланированная задача Windows с именем «Runtime Broker» — название, подобранное так, чтобы слиться с легитимными системными процессами. Скрипт выполнял команды через cmd.exe и отправлял результаты на командный сервер. Маяк (heartbeat) отправлялся каждые 30 секунд, а проверка новых команд происходила каждые 50 секунд. На одном из серверов жертвы доступ через Slopoly сохранялся больше недели.

Почему IBM X-Force полагает, что скрипт написан нейросетью? Признаки характерные: обширные комментарии к коду, подробное логирование и обработка ошибок, аккуратно названные переменные. В комментариях скрипт сам себя описывает как «Polymorphic C2 Persistence Client» — «полиморфный клиент для устойчивого соединения с C2». Звучит внушительно, но исследователь IBM X-Force Голо Мюр отметил, что настоящего полиморфизма тут нет: скрипт не модифицирует собственный код в процессе выполнения. Скорее всего, билдер генерирует каждый экземпляр клиента с рандомизированными конфигурационными значениями и именами функций, что и создаёт иллюзию полиморфности.

Наблюдение Мюра и его коллег из X-Force по поводу уровня угрозы довольно трезвое. Технически малварь, созданная с помощью ИИ, пока что не представляет чего-то принципиально нового или сверхсложного. Код получается рабочий, но не гениальный. Настоящая опасность — в другом: ИИ радикально сокращает время разработки инструментария. То, на что раньше у преступников уходили недели ручного кодирования, теперь может быть готово за часы. Это позволяет масштабировать атаки, быстрее адаптировать инструменты, плодить варианты.

У Hive0163 и без Slopoly есть свой арсенал — загрузчик JunkFiction, упомянутый NodeSnake, целый фреймворк Interlock RAT. Slopoly в этой экосистеме занял нишу простого, но надёжного бэкдора, обеспечивающего постоянный доступ после начальной компрометации. По сути, это расходный элемент: если его обнаружат и удалят, билдер сгенерирует новый экземпляр с другими именами и параметрами.

Случай с Hive0163 и Slopoly неплохо иллюстрирует сдвиг, который происходит в киберпреступности прямо сейчас. ИИ не делает малварь умнее. Он делает её дешевле. А для групп, которые зарабатывают на объёме атак, это, пожалуй, даже важнее.


Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка