Сначала вы нажимаете Ctrl+V, а потом платите выкуп. Как работает вирус, который написала нейросеть
NewsMakerС помощью ИИ вирусы пишутся быстрее, но не всегда лучше.
Согласно отчету IBM, группировки вымогателей начали экспериментировать с искусственным интеллектом . Специалисты обнаружили необычную вредоносную программу Slopoly. Судя по анализу кода, сценарий создала языковая модель. Программа оказалась не слишком сложной, однако показала другую проблему. Создание вредоносных инструментов стало быстрее и проще.
Slopoly нашли в начале 2026 года во время расследования атаки с вымогательским программным обеспечением. За операцией стояла группа Hive0163. Участники Hive0163 давно занимаются вымогательством и кражей данных. Злоумышленники известны использованием Interlock ransomware, а также собственных инструментов: NodeSnake, InterlockRAT и загрузчика JunkFiction.
Slopoly представляла собой сценарий PowerShell. Программа работала как клиент системы управления заражёнными машинами. Код собирал базовые сведения о системе и каждые 30 секунд отправлял «маяк» на сервер злоумышленников. Каждые 50 секунд программа проверяла, не пришли ли новые команды. Полученные инструкции выполнялись через cmd.exe, после чего результаты отправлялись обратно на сервер.
Анализ кода показал характерные признаки генерации при помощи языковой модели . В сценарии оказалось много комментариев, подробная обработка ошибок и аккуратные названия переменных. Один из комментариев описывал программу как «Polymorphic C2 Persistence Client». При этом реальных механизмов полиморфизма код не содержит. Программа не умеет менять собственный код во время работы. Вероятно, генератор лишь создавал новые версии клиента со случайными параметрами и именами функций.
Согласно отчету IBM, группировки вымогателей начали экспериментировать с искусственным интеллектом . Специалисты обнаружили необычную вредоносную программу Slopoly. Судя по анализу кода, сценарий создала языковая модель. Программа оказалась не слишком сложной, однако показала другую проблему. Создание вредоносных инструментов стало быстрее и проще.
Slopoly нашли в начале 2026 года во время расследования атаки с вымогательским программным обеспечением. За операцией стояла группа Hive0163. Участники Hive0163 давно занимаются вымогательством и кражей данных. Злоумышленники известны использованием Interlock ransomware, а также собственных инструментов: NodeSnake, InterlockRAT и загрузчика JunkFiction.
Slopoly представляла собой сценарий PowerShell. Программа работала как клиент системы управления заражёнными машинами. Код собирал базовые сведения о системе и каждые 30 секунд отправлял «маяк» на сервер злоумышленников. Каждые 50 секунд программа проверяла, не пришли ли новые команды. Полученные инструкции выполнялись через cmd.exe, после чего результаты отправлялись обратно на сервер.
Анализ кода показал характерные признаки генерации при помощи языковой модели . В сценарии оказалось много комментариев, подробная обработка ошибок и аккуратные названия переменных. Один из комментариев описывал программу как «Polymorphic C2 Persistence Client». При этом реальных механизмов полиморфизма код не содержит. Программа не умеет менять собственный код во время работы. Вероятно, генератор лишь создавал новые версии клиента со случайными параметрами и именами функций.