Ваш новый коллега на удалёнке подозрительно идеален. Возможно, это нейросеть из КНДР

Рассказываем, как одна ошибка HR-специалиста открывает двери в вашу сеть.


7hdhmgudlt95y6vmuncnx5cgc3wab1a5.jpg

Киберпреступные группы всё активнее включают инструменты искусственного интеллекта в собственные операции. Аналитики Microsoft пришли к выводу , что современные модели уже стали частью инфраструктуры атак: генеративные сервисы ускоряют подготовку фишинга, создание вредоносного кода и анализ похищенных данных, помогая злоумышленникам расширять масштаб кампаний и снижать затраты.

Свежий отчёт Microsoft Threat Intelligence описывает растущую роль искусственного интеллекта на разных этапах атак. Модели чаще всего применяют для работы с текстом, кодом и медиа. С их помощью злоумышленники пишут фишинговые письма, переводят сообщения на разные языки, обобщают содержимое украденных документов, создают или исправляют вредоносные программы и готовят инфраструктурные скрипты. По данным Microsoft, искусственный интеллект выступает скорее ускорителем процессов: основные решения о целях и тактике по-прежнему принимают операторы.

Характерный пример — деятельность северокорейских группировок Jasper Sleet и Coral Sleet. Эти структуры используют ИИ для создания поддельных цифровых образов, которые помогают проникать в компании под видом удалённых IT-сотрудников. Генеративные сервисы подбирают имена, форматы электронной почты, резюме и сопроводительные письма, а также анализируют вакансии и извлекают требования к кандидатам. Подобная подготовка повышает правдоподобность профилей и облегчает длительное сохранение доступа к корпоративным системам.

ИИ применяют и на стадии подготовки инфраструктуры. С помощью моделей злоумышленники подбирают инструменты для обхода защитных систем, исследуют уязвимости и разворачивают командные серверы. Microsoft также фиксирует использование генеративных нейросетей для автоматического создания доменных имён, имитирующих популярные бренды. Подобные домены служат для фишинга, управления вредоносными программами и кражи учётных данных.