Исследователи Google Threat Intelligence Group сообщили о редком случае: хакеры, вероятно, применили ИИ для разработки zero-day-эксплойта против популярного веб-инструмента администрирования. Код мог обходить 2FA — двухфакторную аутентификацию, которая обычно защищает вход в критически важные панели управления.

Атаку остановили до массового заражения, но вывод неприятный: ИИ всё чаще помогает не только искать ошибки в коде, но и превращать их в рабочие инструменты нападения. Для компаний и администраторов это меняет темп реагирования — окно между находкой уязвимости и атакой сокращается.

Что именно нашла группа Google

Речь идёт о zero-day (уязвимости нулевого дня) в популярном open-source-инструменте для веб-администрирования. Название продукта Google не раскрывает: такой подход снижает риск повторения атаки, пока разработчик закрывает дыру и пользователи ставят обновления.

По данным Google, эксплойт (код для использования уязвимости) был написан на Python и позволял обойти 2FA. Это особенно опасно для серверных панелей: если злоумышленник входит в такую систему, он может менять настройки, создавать учётные записи, загружать файлы и искать секреты в конфигурациях.

Google уведомил разработчика и помог сорвать атаку до стадии массового применения. В отчёте GTIG подчёркивает, что впервые увидела угрозу такого класса: zero-day-эксплойт, который исследователи с высокой уверенностью связывают с разработкой при помощи ИИ.

Почему Google считает, что эксплойт писал ИИ

Исследователи не называют конкретную модель, но указывают на следы, характерные для больших языковых моделей (LLM, от англ. large language model — большая языковая модель). В коде было много учебных комментариев и строк документации, будто автор объяснял каждое действие читателю.

Ещё один признак — выдуманная оценка CVSS, системы балльной оценки критичности уязвимостей. Такие ошибки называют галлюцинациями ИИ: модель уверенно вставляет правдоподобную, но неверную информацию.

Стиль Python-кода тоже насторожил экспертов. Он выглядел слишком структурированным и «учебниковым», похожим на фрагменты из обучающих наборов для языковых моделей. Google отдельно пишет, что не видит признаков участия Gemini в создании вредоносного кода.

Важно и то, какую ошибку нашли атакующие. Это была не классическая проблема с памятью и не грубая фильтрация ввода, которые часто ловят фаззингом (от англ. fuzzing — тестированием случайными данными) или статическим анализом. Google описывает её как логическую ошибку высокого уровня — в таких сценариях ИИ действительно может быть полезен, потому что он сопоставляет роли, шаги авторизации и нестандартные пути в приложении.

Чем опасен обход двухфакторной защиты

2FA не отменяет пароли, но добавляет второй барьер: код, приложение-аутентификатор, ключ безопасности или другой фактор. Если эксплойт позволяет пройти этот барьер без настоящего второго фактора, администратор может не заметить взлом сразу.

Для домашних пользователей риск выглядит менее очевидным, но цепочка часто начинается с малого. Один и тот же пароль к рабочей почте, панели хостинга и сторонним веб-сервисам резко увеличивает ущерб. Даже безобидные на вид действия — например, поиск «discord login web» с рабочего компьютера или вход в discord web из браузера рядом с открытой админ-панелью — добавляют следы, вкладки и сессии, которыми могут заинтересоваться злоумышленники.

История напоминает о других атаках на инструменты управления сайтами. Ранее мы разбирали, как уязвимость cPanel уже используют для кражи паролей сайтов: в таких случаях преступники бьют не по одному сайту, а по точке, через которую управляют многими ресурсами.

ИИ стал ускорителем атак, а не «волшебной кнопкой»

Отчёт Google не говорит, что ИИ сам взломал систему. Скорее он ускорил работу людей: помог найти логическую ошибку, оформить код, подготовить эксплуатацию и замаскировать отдельные элементы.

Google также пишет о китайских и северокорейских группах, которые применяют ИИ для поиска уязвимостей и разработки эксплойтов. Отдельно исследователи упоминают связанных с Россией акторов, использовавших сгенерированный ИИ код-приманку для запутывания анализа вредоносных программ CANFAIL и LONGSTREAM.

В отчёте есть и мобильный пример: Android-бэкдор PromptSpy, ранее описанный ESET, интегрировал обращения к Gemini API для автоматического взаимодействия с устройством. По данным Google, вредоносный модуль пытался работать с интерфейсом телефона, рассчитывать координаты элементов и воспроизводить действия для аутентификации, включая графический ключ или PIN.

Этот тренд хорошо сочетается с другой стороной рынка: защитники тоже используют ИИ для поиска ошибок. Мы уже писали, как OpenAI запустила Daybreak: ИИ будет искать уязвимости в коде. Разница в том, кто быстрее применит результат — разработчик с патчем или атакующий с эксплойтом.

Что это меняет для компаний и администраторов

Главный вывод — нельзя считать 2FA абсолютной защитой. Она нужна, но должна работать вместе с обновлениями, ограничением доступа к админ-панелям, журналированием входов и контролем сессий.

Особое внимание стоит уделить веб-инструментам администрирования с открытым исходным кодом. Их популярность помогает находить ошибки, но она же делает такие продукты привлекательной целью: один удачный эксплойт может подойти тысячам установок.

Google предупреждает и о другой тенденции: злоумышленники пытаются промышленно получать доступ к премиальным ИИ-моделям через автоматическую регистрацию аккаунтов, промежуточные узлы и общие пулы учётных записей. Для защитников это означает рост числа атак, где код выглядит аккуратно, документация — убедительно, а приманки — персонализированно.

Практический вывод: что проверить прямо сейчас

  • Обновите веб-панели администрирования, плагины, серверные утилиты и зависимости. Не откладывайте патчи для инструментов, через которые управляют сайтами и серверами.
  • Проверьте, доступна ли админ-панель из интернета всем подряд. Если да, ограничьте вход по рабочим адресам, ролям и отдельным учётным записям.
  • Пересмотрите 2FA: используйте приложения-аутентификаторы или аппаратные ключи там, где это возможно, и отключите резервные способы входа, которыми никто не пользуется.
  • Посмотрите журналы входов за последние недели: новые страны, необычное время, незнакомые браузеры и резкая смена IP-адресов требуют проверки.
  • Не храните ключи API, пароли баз данных и токены в открытых конфигурациях рядом с веб-панелью. Утечка админ-доступа часто быстро превращается в утечку всех секретов проекта.
  • При работе из кафе, гостиниц и коворкингов используйте сервис безопасного интернет-соединения, особенно если открываете панели управления, почту администраторов или хранилища кода.
  • Разделите рабочие и личные сессии в браузере. Не держите рядом админ-панель, почту и случайные веб-сервисы в одном профиле.
Поделиться: