Зачем хакеры из Hive0163 доверили написание вредоноса искусственному интеллекту?

В начале 2026 года специалисты IBM X-Force зафиксировали атаку, в которой киберпреступная группировка Hive0163 использовала вредоносный PowerShell-скрипт под названием Slopoly. Его особенность — скрипт, судя по всему, был сгенерирован с помощью большой языковой модели. Это не первый случай, когда злоумышленники прибегают к помощи ИИ для создания малвари (ранее в отрасли фиксировались схожие инструменты VoidLink и PromptSpy), но история с Slopoly даёт неожиданно детальную картину того, как именно нейросеть помогает криминалу ускорять разработку.
Зачем хакеры из Hive0163 доверили написание вредоноса искусственному интеллекту?
Изображение носит иллюстративный характер

Hive0163 — финансово мотивированная группировка, зарабатывающая на масштабной эксфильтрации данных и вымогательстве через программы-шифровальщики. Для получения первоначального доступа к жертвам группа пользуется услугами так называемых «брокеров доступа»: TA569 (он же SocGholish) и TAG-124 (известен также как KongTuke и LandUpdate808). Именно через них жертвы попадают в воронку заражения.

Цепочка атаки, зафиксированная в начале 2026 года, выглядела так. Жертву обманом заставляли запустить PowerShell-команду с помощью приёма ClickFix — это метод социальной инженерии, при котором пользователь сам копирует и выполняет вредоносную команду, думая, что решает техническую проблему. Также использовалась малвертайзинг-реклама. После запуска команды на машину загружался NodeSnake — первый компонент в цепочке, предназначенный для выполнения shell-команд, закрепления в системе и подгрузки следующей стадии.

Следующая стадия — фреймворк Interlock RAT. Это мультиплатформенный инструмент, работающий под Windows и Linux, с реализациями на PowerShell, PHP, C/C++, Java и JavaScript. Его возможности довольно широкие: запуск SOCKS5-прокси-туннелей, обратные shell-соединения, доставка дополнительных полезных нагрузок. Как раз через Interlock RAT на скомпрометированный сервер доставлялись и сам шифровальщик Interlock Ransomware, и Slopoly.

Slopoly разворачивался по пути C:\ProgramData\Microsoft\Windows\Runtime\ через специальный билдер. Для закрепления в системе создавалась запланированная задача Windows с именем «Runtime Broker» — название, подобранное так, чтобы слиться с легитимными системными процессами. Скрипт выполнял команды через cmd.exe и отправлял результаты на командный сервер. Маяк (heartbeat) отправлялся каждые 30 секунд, а проверка новых команд происходила каждые 50 секунд. На одном из серверов жертвы доступ через Slopoly сохранялся больше недели.

Почему IBM X-Force полагает, что скрипт написан нейросетью? Признаки характерные: обширные комментарии к коду, подробное логирование и обработка ошибок, аккуратно названные переменные. В комментариях скрипт сам себя описывает как «Polymorphic C2 Persistence Client» — «полиморфный клиент для устойчивого соединения с C2». Звучит внушительно, но исследователь IBM X-Force Голо Мюр отметил, что настоящего полиморфизма тут нет: скрипт не модифицирует собственный код в процессе выполнения. Скорее всего, билдер генерирует каждый экземпляр клиента с рандомизированными конфигурационными значениями и именами функций, что и создаёт иллюзию полиморфности.

Наблюдение Мюра и его коллег из X-Force по поводу уровня угрозы довольно трезвое. Технически малварь, созданная с помощью ИИ, пока что не представляет чего-то принципиально нового или сверхсложного. Код получается рабочий, но не гениальный. Настоящая опасность — в другом: ИИ радикально сокращает время разработки инструментария. То, на что раньше у преступников уходили недели ручного кодирования, теперь может быть готово за часы. Это позволяет масштабировать атаки, быстрее адаптировать инструменты, плодить варианты.

У Hive0163 и без Slopoly есть свой арсенал — загрузчик JunkFiction, упомянутый NodeSnake, целый фреймворк Interlock RAT. Slopoly в этой экосистеме занял нишу простого, но надёжного бэкдора, обеспечивающего постоянный доступ после начальной компрометации. По сути, это расходный элемент: если его обнаружат и удалят, билдер сгенерирует новый экземпляр с другими именами и параметрами.

Случай с Hive0163 и Slopoly неплохо иллюстрирует сдвиг, который происходит в киберпреступности прямо сейчас. ИИ не делает малварь умнее. Он делает её дешевле. А для групп, которые зарабатывают на объёме атак, это, пожалуй, даже важнее.


Новое на сайте

19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности... 19506Могут ли чат-боты заражать нас собственными иллюзиями? 19505Почему калифорнийские пожары всё чаще вспыхивают «не по расписанию»? 19504Массовые патчи от SAP, Microsoft, Adobe и HPE: что закрыли и чего бояться 19503Как северокорейские хакеры украли миллионы у криптокомпании через AirDrop
Ссылка