Стремительное внедрение искусственного интеллекта, особенно больших языковых моделей (LLM), создало беспрецедентные возможности для инноваций и повышения производительности. Однако эта же технология вооружила киберпреступников новыми мощными инструментами, породив новый и грозный класс угроз. Сейчас мы вступаем в эпоху вредоносного ПО на основе ИИ – сложной категории вредоносного ПО, которое отличается большей адаптивностью, скрытностью и масштабируемостью, чем всё, что было до сих пор. Понимание того, как злоумышленники используют LLM, – это первый шаг к построению устойчивой защиты.

Узнайте, как злоумышленники используют LLM для создания полиморфного вредоносного ПО, обхода обнаружения и автоматизации масштабного фишинга. В этой статье будут рассмотрены критически важные тактики обнаружения и нейтрализации угроз для современных предприятий.
Стратегический сдвиг: как ИИ меняет вредоносное ПО
Традиционные вредоносные программы часто полагались на статические сигнатуры и предсказуемые шаблоны. Защитные решения могли идентифицировать и блокировать известную угрозу, сопоставляя её цифровой отпечаток (хэш) с базой данных вредоносных файлов. Несмотря на эффективность против известных угроз, этот подход неэффективен против новых или модифицированных вредоносных программ. Злоумышленники постоянно стремились писать новый код быстрее, чем поставщики антивирусных программ успевали обновлять свои базы данных сигнатур.
ИИ, и в частности GenAI, фундаментально меняет эту динамику. LLM-программы разработаны для понимания, генерации и модификации кода на основе подсказок естественного языка. Эта возможность значительно снижает барьер для создания сложного вредоносного ПО. Неопытные злоумышленники теперь могут генерировать мощный вредоносный код без глубоких знаний в программировании, в то время как опытные злоумышленники могут автоматизировать и совершенствовать свои операции в больших масштабах. Результатом является новая экосистема вредоносного ПО на базе ИИ, которое может обучаться, адаптироваться и реагировать на средства защиты в режиме реального времени.
Создание хаоса: как создается вредоносное ПО с помощью искусственного интеллекта
Злоумышленники не просто просят LLM «написать вирус». Они используют эти модели изощрённо, создавая вредоносный код, который невероятно сложно обнаружить. Используемые методы варьируются от тонкой обфускации до полной автоматизации сложных цепочек атак.
Генерация полиморфного и метаморфного кода
Одна из наиболее серьёзных угроз, возникающих в результате использования LLM в качестве оружия, — это возможность «на лету» генерировать полиморфные и метаморфные вредоносные программы. Полиморфные вредоносные программы изменяют свои идентифицируемые признаки (например, имена файлов или ключи шифрования), чтобы избежать обнаружения, в то время как метаморфные вредоносные программы переписывают свой код при каждой новой итерации, создавая функционально идентичные, но структурно уникальные варианты.
Представьте себе злоумышленника, использующего LLM для создания кейлоггера. Он может заставить модель генерировать сотни вариаций одного и того же скрипта. Каждая версия может использовать разные имена переменных, структуру функций и ненужный код, но основная вредоносная логика остаётся неизменной. Для антивирусных инструментов, основанных на сигнатурах, каждый вариант воспринимается как совершенно новая, неизвестная угроза. Это делает создание вредоносного ПО LLM непрерывным автоматизированным процессом, подавляющим традиционные механизмы защиты, которые не справляются с огромным количеством уникальных вариантов.
Автоматизация гиперреалистичных фишинговых атак
Социальная инженерия остаётся основным средством распространения вредоносного ПО. Магистратура с правами магистратуры (LLM) превосходно справляется с генерацией текстов, имитирующих человеческий, что делает её идеальным инструментом для создания убедительных фишинговых писем. Злоумышленники могут использовать ИИ для:
- Устраните тревожные сигналы: электронные письма, написанные с помощью искусственного интеллекта, не содержат грамматических ошибок и неуклюжих формулировок, которые часто выдают попытки традиционного фишинга.
- Масштабная персонализация: обладатели степени магистра права могут обрабатывать большие наборы общедоступной информации (из социальных сетей, с веб-сайтов компаний и т. д.) для создания персонализированных фишинговых писем, адресованных конкретным лицам и ссылающихся на их должностные обязанности, последние проекты или профессиональные связи.
- Автоматизация кампаний: можно автоматизировать всю фишинговую кампанию — от первоначального контакта до последующих сообщений, что позволяет злоумышленникам атаковать тысячи сотрудников одновременно, используя индивидуальные приманки.
Классическая атака вредоносного ПО на основе ИИ часто начинается именно здесь — с идеально составленного электронного письма, которое убеждает пользователя нажать на вредоносную ссылку или загрузить на первый взгляд безобидный документ, содержащий начальную полезную нагрузку.
Расширенные методы уклонения и сокрытия информации
Помимо генерации кода, злоумышленники используют LLM для встраивания сложных механизмов обхода защиты непосредственно в свои вредоносные программы. Например, LLM может быть предложено написать код, который определяет, запущен ли он в виртуализированной среде или «песочнице безопасности» — распространённых инструментах, используемых аналитиками для безопасного изучения вредоносных программ. При обнаружении «песочницы» вредоносная программа может оставаться в спящем режиме, активируясь только после подтверждения своего присутствия на компьютере настоящего сотрудника. Эта способность противодействия анализу делает обнаружение вредоносных программ с использованием ИИ исключительно сложной задачей, поскольку истинная природа вредоносного ПО раскрывается только в реальной производственной среде.
Реальные сценарии и примеры вредоносного ПО на основе ИИ
Хотя многие поставщики решений безопасности не спешат делиться конкретными реальными примерами, чтобы избежать паники, экспериментальные модели и теоретические структуры атак, продемонстрированные исследователями безопасности, рисуют ясную картину рисков.
Представьте себе ситуацию, когда сотрудник отдела маркетинга использует «теневой SaaS» инструмент GenAI. Несанкционированное приложение ИИ для составления контента кампании. Сотрудник вставляет в инструмент конфиденциальную информацию компании. Эти данные теперь являются частью обучающего набора LLM. Злоумышленник может впоследствии воспользоваться этим для создания фишингового письма, ссылающегося на конкретные конфиденциальные данные кампании, что делает практически невозможным для сотрудника распознать угрозу.
Другой пример — многоэтапная атака вредоносного ПО на основе ИИ. Атака начинается с фишинговой кампании с использованием LLM. После нажатия на ссылку пользователь перенаправляется на вредоносный веб-сайт. Расширение для корпоративного браузера с функцией обнаружения браузера может анализировать скрипты страницы в режиме реального времени, но если конечная точка не защищена, загружается вредоносное ПО на основе ИИ. Это вредоносное ПО может быть разработано для кражи конфиденциальных персональных данных путем взаимодействия с сервером управления и контроля, используя LLM на бэкэнде для динамической генерации новых шаблонов связи, чтобы избежать обнаружения средствами сетевой безопасности.
Новая парадигма защиты: обнаружение и смягчение последствий
Рост вредоносного ПО на основе ИИ требует стратегического перехода от реактивной защиты, основанной на сигнатурах, к проактивному подходу, ориентированному на поведение. Если само вредоносное ПО постоянно меняется, средства контроля безопасности должны быть сосредоточены на одном, что остаётся неизменным: вредоносном. поведение.
Ограничения традиционных инструментов
Устаревшие решения по безопасности просто не готовы к этой борьбе.
- Антивирус на основе сигнатур: практически устарел из-за полиморфного вредоносного ПО, которое изменяется при каждом заражении.
- Сетевые брандмауэры: их может обойти вредоносное ПО, использующее ИИ для шифрования своих сообщений или имитирующее законный сетевой трафик.
- Шлюзы безопасности электронной почты: трудности с выявлением сложных фишинговых писем, созданных искусственным интеллектом, у которых отсутствуют обычные индикаторы компрометации.
Важность поведенческого ИИ для обнаружения вредоносных программ
Современные стратегии защиты должны строиться на принципе поведенческого анализа. Вместо того, чтобы спрашивать: «Представляет ли этот файл известную угрозу?», системы безопасности должны спрашивать: «Это нормальное поведение?» Это включает в себя мониторинг аномалий в поведении пользователя, выполнении процессов и доступе к данным. Пытается ли браузер пользователя внезапно выполнить скрипт PowerShell после посещения нового веб-сайта? Пытается ли приложение получить доступ к конфиденциальным каталогам, к которым оно ранее не обращалось? Это признаки потенциальной угрозы.
Именно здесь концепция безопасности SaaS-решений приобретает первостепенное значение. Поскольку большая часть корпоративных задач теперь выполняется в веб-приложениях, обеспечение безопасности браузера уже не является обязательным. Организациям необходим полный контроль использования SaaS-решений для выявления несанкционированных «теневых» приложений и применения мер безопасности на основе оценки рисков для предотвращения утечек данных.
Обеспечение безопасности шлюза: важнейшая роль браузера
Браузер — основное рабочее пространство современного предприятия и, следовательно, главное поле битвы за кибербезопасность. Именно здесь сотрудники взаимодействуют с SaaS-приложениями, получают доступ к корпоративным данным и сталкиваются с угрозами из открытого интернета. Эффективная стратегия борьбы с вредоносным ПО на базе ИИ должна быть направлена на защиту этого критически важного шлюза.
LayerX предлагает принципиально новый подход к решению этой проблемы. Развертывая корпоративное расширение для браузера, LayerX обеспечивает детальный мониторинг и контроль всех действий в браузере непосредственно в точке взаимодействия пользователей с веб-угрозами. Это позволяет службам безопасности применять политики, предотвращающие утечку конфиденциальных данных, блокирующие доступ к вредоносным сайтам и выявляющие уязвимости в теневой ИТ-защите.
Когда сотрудник сталкивается с фишинговым сайтом, созданным с помощью искусственного интеллекта, LayerX анализирует код страницы и действия пользователя в режиме реального времени. Система способна обнаруживать подозрительные скрипты, предназначенные для загрузки вредоносного ПО или кражи учётных данных, и завершать сеанс до того, как будет причинён какой-либо ущерб. Такая форма реагирования браузера на обнаружение данных является критически важным уровнем защиты, обеспечивая защиту, которую не могут обеспечить решения для конечных точек и сетей. Отслеживая действия в рамках сеанса браузера, LayerX может выявлять и нейтрализовать атаку вредоносного ПО с использованием искусственного интеллекта на самой ранней стадии, обеспечивая надёжную защиту от угроз, исходящих от вредоносного ПО LLM и других современных методов атак.
