Нападения на российские компании с использованием ИИ выросли на 48%

Нападения на российские компании с использованием ИИ выросли на 48%

Нападения на российские компании с использованием ИИ выросли на 48%

За первые пять месяцев 2025 года количество кибератак на российские компании с применением искусственного интеллекта (ИИ) со стороны украинских хакерских группировок выросло на 48% по сравнению с аналогичным периодом прошлого года. Чаще всего ИИ используется для модификации вредоносных программ.

По мнению экспертов, опрошенных «Известиями», одной из самых опасных группировок является украинско-польская Librarian Ghouls.

Как рассказал директор центра мониторинга и противодействия кибератакам IZ:SOC компании «Информзащита» Александр Матвеев, ключевая тенденция — это использование нелегальных ИИ-агентов для создания модифицированных зловредов.

«ИИ способен генерировать вредоносный код, который хакеры применяют для атак на организации. Для этого в даркнете с помощью нейросетей находят специальные модели, у которых сняты этические ограничения. Подписка на таких ИИ-ассистентов обычно стоит около $200 в месяц», — уточнил представитель IZ:SOC.

По словам Матвеева, этот процесс развивается параллельно с распространением модели Ransomware-as-a-Service (RaaS, «вымогательство как услуга»). Благодаря применению ИИ стоимость таких сервисов снижается, что делает их доступными для более широкого круга злоумышленников.

На долю Librarian Ghouls приходится 15–20% всех атак. Эта группировка известна с декабря 2024 года. Обычно она действует ночью. Изначально злоумышленники заражали инфраструктуру компаний шпионским софтом, которое позже заменяли криптомайнером. Как отметил директор департамента киберрасследований T.Hunter Игорь Бедеров, действия группы становятся заметными лишь на этапе шантажа: когда начинается угроза публикации похищенных данных.

По оценке эксперта T.Hunter, в 2025 году количество вариантов программ-вымогателей, созданных с помощью ИИ, увеличилось в четыре раза. С ними уже столкнулись 85 тысяч компаний и пользователей. Геополитическая обстановка способствует как росту количества атак, так и их агрессивности.

Всё чаще применяются схемы двойного и тройного вымогательства, при которых злоумышленники требуют оплату не только за восстановление доступа к данным, но и за неразглашение украденной информации.

Высокую активность операторов программ-шифровальщиков подтвердили и в компании F6. Особенно выраженной она стала во втором квартале 2025 года. Целью атак всё чаще становится не только получение выкупа, но и нанесение максимального ущерба. Среди наиболее активных группировок в F6 выделяют DarkStar (бывш. Shadow/c0met), Mimic ransom и Proton/Shinra.

«Большинство группировок, атаковавших Россию во втором квартале, продолжают использовать утёкшие в Сеть версии шифровальщиков LockBit 3 Black и Babuk. Основные типы ущерба: кража информации, компрометация данных об организации и последующие требования выкупа, что ведёт к серьёзным финансовым и репутационным потерям», — сообщили в пресс-службе F6.

В «Информзащите» настоятельно рекомендуют не платить выкуп. По их мнению, это лишь повышает вероятность повторной атаки.

F6 запустила сервис активного сканирования для проверки на уязвимости 

Компания F6 сообщила о запуске сервиса активного сканирования в составе решения F6 Attack Surface Management (ASM). Новый модуль под названием F6 ASM TRY предназначен для проверки внешнего периметра организаций с имитацией поведения реальных атакующих.

В отличие от пассивного анализа, который опирается на OSINT, исторические данные и открытые источники, активное сканирование предполагает прямое взаимодействие с инфраструктурой компании.

Сервис инициирует запросы к цифровым активам, выявляет открытые порты, доступные сервисы, уязвимости и потенциальные точки входа. При необходимости возможен углублённый анализ, чтобы уточнить контекст и понять, есть ли признаки вредоносной активности.

По данным F6, в начале 2026 года в инфраструктурах российских компаний в среднем выявляется 425 критических проблем. Чаще всего речь идёт о небезопасных конфигурациях серверов и устаревшем программном обеспечении.

Среднее количество цифровых активов на одну организацию — 4614. Такой масштаб сам по себе создаёт риски: любой забытый сервис или неконтролируемый хост может стать отправной точкой атаки, особенно если инфраструктура растёт быстрее, чем обновляется документация и процессы контроля.

F6 ASM TRY позволяет специалистам по ИБ проверять устойчивость инфраструктуры ко внешним атакам на практике: проводить брутфорс-проверки протоколов, сканировать порты, искать открытые директории, а также тестировать эксплуатацию найденных уязвимостей, в том числе с использованием собственного кода.

По заявлению разработчика, сканирование проводится в контролируемом режиме, не нарушает работу исследуемых ресурсов и выполняется только с согласия организации.

В F6 отмечают, что сочетание пассивного мониторинга и активного тестирования даёт более полное понимание состояния внешнего периметра. Сервис уже зарегистрирован в Едином реестре российского ПО как часть решения F6 Attack Surface Management.

RSS: Новости на портале Anti-Malware.ru