Искусственный интеллект уже выполняет роль хакера.
Развитие технологий искусственного интеллекта открыло новые горизонты не только для автоматизации процессов, но и для киберпреступников. Специалисты Symantec доказали, что современные ИИ-агенты способны выполнять сложные сценарии атак практически без участия человека.
Ещё год назад эксперты предупреждали, что LLM-модели уже используются злоумышленниками для создания фишинговых материалов и написания вредоносного кода. Однако тогда модели были лишь вспомогательным инструментом. Сегодня ситуация изменилась: с появлением агентов, таких как Operator от OpenAI, возможности атак существенно расширились. Такие агенты могут не только генерировать текст, но и взаимодействовать с веб-страницами, отправлять электронные письма и даже выполнять скрипты.
Symantec проверила, насколько далеко можно зайти, используя ИИ-агента для проведения кибератаки с минимальным вмешательством человека. Был поставлен эксперимент: агенту поручили идентифицировать сотрудника, найти его почту, создать вредоносный PowerShell-скрипт для сбора информации о системе и отправить его в письме с правдоподобным предлогом.
Первоначально Operator отказался выполнять задачу, сославшись на политику безопасности, но небольшое изменение формулировки, в котором утверждалось, что цель разрешила отправку письма, позволило обойти ограничение.
Модифицированный запрос для Operator (Symantec)
В результате ИИ-агент быстро нашёл нужного человека, анализируя открытые источники, такие как сайт компании и публикации в СМИ. Поиск электронной почты занял больше времени, так как она не была опубликована в открытом доступе. Однако Operator смог вычислить её, используя аналитику корпоративных адресов Broadcom.
Далее система приступила к созданию вредоносного PowerShell-скрипта. Интересно, что перед этим Operator изучил несколько веб-страниц, содержащих информацию о PowerShell, что говорит о способности к обучению в процессе выполнения задачи. Созданный скрипт позволял собирать данные о системе и отправлять их злоумышленнику.
PowerShell-скрипт, разработанный Operator (Symantec)
Последним шагом стало написание и отправка письма. Агенту было дано минимальное руководство, но он смог сформулировать убедительный текст, в котором получателя просили запустить вложенный скрипт. При этом отправка письма не потребовала подтверждения личности отправителя, а фиктивный автор «Эрик Хоган» не вызвал подозрений у системы.
Фишинговое письмо, составленное ИИ (Symantec)
Хотя подобные атаки пока остаются относительно простыми, развитие технологий может вскоре сделать их гораздо сложнее. В будущем злоумышленники смогут просто отдать ИИ-агенту команду взломать конкретную компанию, а он самостоятельно выберет оптимальный план действий, создаст вредоносный код, развернёт инфраструктуру управления и обеспечит долгосрочное присутствие в сети жертвы. Это значительно снизит порог вхождения для киберпреступников.