Фахівці з підрозділу Threat Intelligence Group компанії Google виявили безпрецедентний випадок використання штучного інтелекту (ШІ) для здійснення кібератаки. Зловмисники застосували ШІ для створення експлойту нульового дня, спрямованого проти популярного веб-інструменту адміністрування систем, що дало змогу обійти багатофакторну автентифікацію та отримати потенційний доступ до внутрішніх мереж організацій.
Нова реальність кіберзагроз
За словами дослідників Google, складні хакерські атаки, створені за допомогою штучного інтелекту – це вже нова реальність. Використання ШІ для пошуку невідомих вразливостей і створення експлойтів ставить під удар навіть добре захищені системи, які покладаються на багатофакторну автентифікацію та централізовані веб-інструменти адміністрування.
Це перший відомий випадок, коли хакери використали передові технології ШІ для виявлення та експлуатації раніше невідомої вразливості. Google має “високу впевненість”, що саме штучний інтелект відіграв ключову роль у знаходженні цієї помилки та її перетворенні на функціональний інструмент для зламу.
Заходи реагування та запобігання
Після виявлення загрози Google оперативно поінформувала розробника інструменту, який, у свою чергу, швидко виправив виявлену вразливість. Це дозволило запобігти тому, щоб хакери встигли застосувати експлойт проти реальних користувачів, зірвавши атаку ще на етапі тестування.
Деталі інциденту
Компанія Google не розкрила конкретну назву хакерської групи, точний продукт, що став мішенню атаки, або модель ШІ, яку використовували зловмисники. Однак, було уточнено, що до інциденту не причетні моделі Mythos від Anthropic та власна модель Google Gemini, а експлойт було виявлено “нещодавно”.
Перспективи розвитку
Дослідження Google вказують на те, що інтеграція ШІ в кіберзлочинність стає все більш досконалою. Це ставить нові виклики перед фахівцями з кібербезпеки, які повинні розробляти більш ефективні методи захисту, що враховують можливості штучного інтелекту.
- Виявлення вразливості нульового дня за допомогою ШІ.
- Обхід багатофакторної автентифікації.
- Оперативне реагування та усунення загрози.
- Нові виклики для кібербезпеки у зв’язку з використанням ШІ.




