Notebookcheck Logo

Вирусы на кофеине: появление самообучающихся вредоносных программ

Хакерская иллюстрация с изображением схемы вредоносного ПО (Источник изображения: Концепт-арт, сгенерированный искусственным интеллектом)
Хакерская иллюстрация с изображением схемы вредоносного ПО (Источник изображения: Концепт-арт, сгенерированный искусственным интеллекто
Компьютерные вирусы прошли долгий путь от шалостей с дискетами до современных киберпреступлений с помощью ИИ. В 2020-х годах вредоносное ПО превратилось в профессиональную индустрию, в которую входят картели разработчиков выкупного ПО, фишинг, управляемый искусственным интеллектом, и даже исследовательские проекты, маскирующиеся под реальные угрозы. По состоянию на сентябрь 2025 года, борьба идет уже не за то, кто напишет самый ужасный скрипт; она идет за то, кто обучит самый умный алгоритм, и результаты будут одновременно захватывающими и пугающими.

От дискет до катастроф в почтовом ящике

В 1980-х годах программа Elk Cloner распространялась с помощью дискет и награждала своих жертв стихотворением. Это была скорее шутка, чем кибер-оружие; но она ясно доказала одно - код может распространяться, как цифровая простуда. К 1990-м годам веселье закончилось. Вирусы загрузочного сектора, такие как Michelangelo, захватывали компьютер еще до загрузки операционной системы, а макровирусы превратили Microsoft Office в игровую площадку для хакеров.

Червь ILOVEYOU 2000 года стал уродливым доказательством. Миллионы людей открыли романтическое письмо, а вместо этого разразился хаос, стоивший миллиарды. Суровое напоминание о том, что любовные письма и почтовые ящики редко сочетаются.

Автозапуск, USB-накопители и кошмар XP

Между хаосом электронной почты и сегодняшними вредоносными программами с искусственным интеллектом была еще одна неприятная глава. Windows 2000 и XP поставлялись с включенным по умолчанию автозапуском, что означало, что вирусы могли автоматически запускаться с дискет, компакт-дисков и, позднее, USB-накопителей. Как только флешки вошли в обиход, инфекции распространились как лесной пожар с домашних ПК в офисные сети. Conficker стал одним из самых печально известных червей той эпохи, использующих как недостатки сети, так и съемные носители.

Перевертыши прибывают

Как только антивирусные программы стали умнее, вредоносные программы научились менять форму. Полиморфный код превращает себя в новые формы при каждом распространении; метаморфные вредоносные программы полностью переписывают себя. Печально известный червь Storm показал, как этот трюк работает в реальном мире: он управлял миллионной бот-сетью, постоянно меняя облик.

Компании безопасности преследовали его, как в плохом мультфильме; каждый раз, когда они приближались, червь уже надевал новую маску.

Абстрактный светящийся вирус, распространяющийся по цифровым схемам (Источник изображения: Концепт-арт, созданный искусственным интеллектом)
Абстрактный светящийся вирус, распространяющийся по цифровым схемам (Источник изображения: Концепт-арт, созданный искусственным интеллектом)

ИИ встает у руля

Переходим к сегодняшнему дню, и у вредоносного ПО появилась новая модификация: искусственный интеллект. Разработанный IBM в 2018 году концепт DeepLocker показал, как вредоносная программа может лежать в спящем режиме, пока не распознает определенное лицо. Жутко? Безусловно. Умно? К сожалению, да.

Машинное обучение также автоматизирует работу. Вместо того, чтобы хакеры вручную настраивали код, ИИ может за считанные минуты проверить тысячи вариантов на антивирусных системах, пока один не проскочит. Это вредоносное ПО с терпением святого и трудовой этикой стажера с кофеином.

Реальные встречи в 2025 году

В этом году все стало еще сложнее. В середине 2025 года компания ESET, занимающаяся вопросами безопасности, объявила об обнаружении PromptLock, назвав его первой в мире программой-вымогателем, работающей на основе искусственного интеллекта. Это вызвало ажиотаж, пока исследователи не выяснили, что на самом деле это был академический проект Нью-Йоркского университета; контролируемый пробный вариант, а не активный преступный штамм. Хорошее напоминание о том, что шумиха распространяется почти так же быстро, как и само вредоносное ПО.

Тем временем, киберпреступники заняты использованием генеративного ИИ для более приземленных атак. Глубоко подделанные голоса заставляют сотрудников переводить деньги, а фишинговые письма теперь выглядят так, будто их написал юридический отдел Вашей компании. Darktrace также сообщает о признаках того, что злоумышленники используют обучение с подкреплением, чтобы корректировать свои ходы в режиме реального времени, подобно шахматисту, который не перестает изучать дебюты.

Кошмар полностью автономного, самообучающегося червя еще не наступил, но основа для него уже закладывается.

Исследователи анализируют код на двух мониторах (Источник изображения: Flipsnack / Unsplash)
Исследователи анализируют код на двух мониторах (Источник изображения: Flipsnack / Unsplash)

Почему старые инструменты не работают

Традиционный антивирус работает как вышибала в ночном клубе с буфером обмена; он проверяет известных нарушителей спокойствия и вышвыривает их вон. Вредоносные программы с искусственным интеллектом не утруждают себя подделкой идентификаторов; они меняют облик, пока не станут похожи на лучшего друга менеджера. Обнаружение сигнатур не работает, поведенческий мониторинг не справляется, и с каждым годом разрыв увеличивается.

Теперь защитники полагаются на несколько слоев: эвристику, обнаружение аномалий, мониторинг конечных точек и распознавание образов ИИ. Несправедливость очевидна: защитники должны перекрывать все возможные входы, в то время как злоумышленникам достаточно одного открытого окна.

Щит кибербезопасности, защищающий от цифровых угроз (Источник изображения: Концепт-арт, созданный искусственным интеллектом)
Щит кибербезопасности, защищающий от цифровых угроз (Источник изображения: Концепт-арт, созданный искусственным интеллектом)

ИИ дает отпор

К счастью, у защитников есть свои алгоритмы. Microsoft и Google используют ИИ для ежедневного мониторинга миллиардов сигналов, а такие компании, как Darktrace, продвигают "цифровые иммунные системы", которые изучают нормальное поведение и действуют, когда что-то отклоняется от нормы. Думайте об этом как о кибербезопасности с иммунной системой вместо буфера обмена.

Эти системы призваны замечать необычное: вход в систему из неправильного часового пояса, файл, перемещающийся странным образом; и реагировать мгновенно. Никаких перерывов на кофе, никаких совещаний, никаких "давайте рассмотрим это в понедельник"

Грядущее десятилетие

В 2030-х годах начнется гонка вооружений ИИ. Ожидайте появления программ-вымогателей, которые динамически договариваются о выкупе, червей, которые неделями ждут, прежде чем взорваться, и фишинговых писем, настолько убедительных, что Вы будете сомневаться в собственном отделе кадров. Что касается защиты, то ИИ будет тихо охранять сети, оставляя аналитикам возможность сосредоточиться на стратегии, а не на преследовании тысяч ложных тревог.

Авторы вредоносного ПО также исследуют новые платформы. Начинают появляться вирусы, нацеленные на ARM-процессоры, особенно на Apple кремниевые компьютеры Mac, а некоторые преступники даже экспериментируют со скрытием похитителей криптовалюты в бесплатных играх Steam. Это доказательство того, что инновации живы и процветают по обе стороны забора - хотя в данном случае это инновации, о которых никто не просил.

Неудобная правда заключается в том, что в сфере кибербезопасности атакующие должны победить только один раз; защитники же должны побеждать каждый раз. Будущее не будет написано чистым кодом или грубыми скриптами; оно будет обучено алгоритмам, каждый из которых пытается перехитрить другого. Делайте ставки с умом.

Источник(и)

История ILOVEYOU и ранних почтовых червей - Wired

 

Symantec о черве Storm и полиморфных вредоносных программах - Symantec Security Response

Доказательство концепции вредоносного ПО

DeepLocker AI от IBM - MIT Technology Review

 

Касперский об уклонении вредоносных программ с помощью искусственного интеллекта - Касперский

Исследование Darktrace о применении обучения с подкреплением в кибератаках - Ars Technica

Trend Micro State of AI Security Report, 1H 2025 - Trend Micro

Запуск проекта по приобретению и расследованию криминалистических данных Darktrace (сентябрь 2025 г.) - SiliconANGLE

Происхождение вымогательского ПО PromptLock (проект Нью-Йоркского университета, 2025 г.) - Tom's Hardware

Рост числа атак deepfake, направленных на малые предприятия (2025 г.) - TechRadar

Этот важный материал точно понравится твоим друзьям в социальных сетях!
Mail Logo
> Обзоры Ноутбуков, Смартфонов, Планшетов. Тесты и Новости > Новости > Архив новостей > Архив новостей за 2025 год, 09 месяц > Вирусы на кофеине: появление самообучающихся вредоносных программ
Jonathan Bester, 2025-09-28 (Update: 2025-09-28)