Двухфакторная защита больше не гарантия безопасности. ИИ научился писать эксплойты для ее обхода

Двухфакторная защита больше не гарантия безопасности. ИИ научился писать эксплойты для ее обхода

Впервые в истории кибербезопасности зафиксирована реальная хакерская атака с использованием эксплойта, полностью созданного искусственным интеллектом. Злоумышленники применили нейросеть для обнаружения неизвестной ранее уязвимости в популярной серверной панели, что позволило бы им обходить двухфакторную аутентификацию.

Двухфакторная аутентификация не спасет

Специалисты Google впервые зафиксировали хакерскую атаку с использованием эксплойта, полностью написанного нейросетью. Преступная группа применила ИИ для поиска неизвестной ранее уязвимости в популярной open-source панели администрирования серверов, что позволило бы злоумышленникам обходить двухфакторную аутентификацию.

Разговоры о том, что хакеры начинают использовать искусственный интеллект, ведутся давно, но ранее подобные случаи имели иной характер. В ноябре 2024 г. исследовательский агент Big Sleep от Google и DeepMind обнаружил неизвестную уязвимость в SQLite, однако это был этичный защитник, тестировавший собственную модель в лабораторных условиях.

В ноябре 2025 г. Anthropic отчиталась о китайской государственной группировке, атаковавшей около тридцати организаций с использованием модели Claude и уровнем автоматизации 80–90%, но это был точечный шпионаж, раскрытый самим производителем.

Примерно в то же время подразделение Google продемонстрировало самомодифицирующийся скрипт-дроппер PromptFlux, менявший свой код прямо во время работы, однако эта разработка не затрагивала свежие уязвимости и не была частью массовой кампании.

Новая эра киберугроз

Технически уязвимость была реализована с помощью скрипта на языке Python, который обходил двухфакторную защиту в open-source панели администрирования. Какой именно инструмент пострадал, компания Google не раскрывает по согласованию с вендором, однако тот уже выпустил патч для устранения дыры до того, как кампания успела развернуться в полную силу.

Особую тревогу вызывает тот факт, что аналитики Google наблюдают повышенный интерес к использованию ИИ для поиска уязвимостей со стороны групп, связанных с Китаем и Северной Кореей. В том же отчете приводится еще один показательный эпизод: в марте преступная группировка TeamPCP взяла на себя ответственность за компрометацию репозиториев Trivy, Checkmarx, LiteLLM и BerriAI, что означает, что ИИ-инструменты уже атакуют сами ИИ-инструменты.

Отчет Google прямо называет OpenClaw, популярный open-source ИИ-агент Питера Штайнбергера (Peter Steinberger), одной из платформ, через которые современные киберпреступники экспериментируют с поиском уязвимостей. Компания Anthropic в апреле задержала релиз своей модели Mythos именно из-за подобных опасений, и теперь видно, что эти опасения были отнюдь не теоретическими.

ИИ написал эксплойт для обхода двухфакторной защиты

Главный аналитик подразделения Google по киберугрозам Джон Халтквист (John Hultquist) считает, что обнаруженная кампания — это лишь «верхушка айсберга» того, как преступники и государственные хакеры будут продвигать ИИ-хакинг вперед.

Утечка ИИ-безопасника

Ранее CNews сообщал, что компания Anthropic, известный разработчик систем искусственного интеллекта (ИИ), проводила проверку сообщений о несанкционированном доступе к своей закрытой кибербезопасной модели Mythos.

Речь шла о возможном получении доступа к этому инструменту небольшой группой лиц через среду одного из сторонних поставщиков.

Сама модель Mythos, по заявлениям компании, настолько сильна в области кибербезопасности, что ее решено не выпускать в открытый доступ, чтобы предотвратить возможное злоупотребление ее возможностями.

Добавить комментарий

Кнопка «Наверх»
Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять
Отказаться
Политика конфиденциальности