От дискет до катастроф в почтовом ящике
В 1980-х годах программа Elk Cloner распространялась с помощью дискет и награждала своих жертв стихотворением. Это была скорее шутка, чем кибер-оружие; но она ясно доказала одно - код может распространяться, как цифровая простуда. К 1990-м годам веселье закончилось. Вирусы загрузочного сектора, такие как Michelangelo, захватывали компьютер еще до загрузки операционной системы, а макровирусы превратили Microsoft Office в игровую площадку для хакеров.
Червь ILOVEYOU 2000 года стал уродливым доказательством. Миллионы людей открыли романтическое письмо, а вместо этого разразился хаос, стоивший миллиарды. Суровое напоминание о том, что любовные письма и почтовые ящики редко сочетаются.
Автозапуск, USB-накопители и кошмар XP
Между хаосом электронной почты и сегодняшними вредоносными программами с искусственным интеллектом была еще одна неприятная глава. Windows 2000 и XP поставлялись с включенным по умолчанию автозапуском, что означало, что вирусы могли автоматически запускаться с дискет, компакт-дисков и, позднее, USB-накопителей. Как только флешки вошли в обиход, инфекции распространились как лесной пожар с домашних ПК в офисные сети. Conficker стал одним из самых печально известных червей той эпохи, использующих как недостатки сети, так и съемные носители.
Перевертыши прибывают
Как только антивирусные программы стали умнее, вредоносные программы научились менять форму. Полиморфный код превращает себя в новые формы при каждом распространении; метаморфные вредоносные программы полностью переписывают себя. Печально известный червь Storm показал, как этот трюк работает в реальном мире: он управлял миллионной бот-сетью, постоянно меняя облик.
Компании безопасности преследовали его, как в плохом мультфильме; каждый раз, когда они приближались, червь уже надевал новую маску.
ИИ встает у руля
Переходим к сегодняшнему дню, и у вредоносного ПО появилась новая модификация: искусственный интеллект. Разработанный IBM в 2018 году концепт DeepLocker показал, как вредоносная программа может лежать в спящем режиме, пока не распознает определенное лицо. Жутко? Безусловно. Умно? К сожалению, да.
Машинное обучение также автоматизирует работу. Вместо того, чтобы хакеры вручную настраивали код, ИИ может за считанные минуты проверить тысячи вариантов на антивирусных системах, пока один не проскочит. Это вредоносное ПО с терпением святого и трудовой этикой стажера с кофеином.
Реальные встречи в 2025 году
В этом году все стало еще сложнее. В середине 2025 года компания ESET, занимающаяся вопросами безопасности, объявила об обнаружении PromptLock, назвав его первой в мире программой-вымогателем, работающей на основе искусственного интеллекта. Это вызвало ажиотаж, пока исследователи не выяснили, что на самом деле это был академический проект Нью-Йоркского университета; контролируемый пробный вариант, а не активный преступный штамм. Хорошее напоминание о том, что шумиха распространяется почти так же быстро, как и само вредоносное ПО.
Тем временем, киберпреступники заняты использованием генеративного ИИ для более приземленных атак. Глубоко подделанные голоса заставляют сотрудников переводить деньги, а фишинговые письма теперь выглядят так, будто их написал юридический отдел Вашей компании. Darktrace также сообщает о признаках того, что злоумышленники используют обучение с подкреплением, чтобы корректировать свои ходы в режиме реального времени, подобно шахматисту, который не перестает изучать дебюты.
Кошмар полностью автономного, самообучающегося червя еще не наступил, но основа для него уже закладывается.
Почему старые инструменты не работают
Традиционный антивирус работает как вышибала в ночном клубе с буфером обмена; он проверяет известных нарушителей спокойствия и вышвыривает их вон. Вредоносные программы с искусственным интеллектом не утруждают себя подделкой идентификаторов; они меняют облик, пока не станут похожи на лучшего друга менеджера. Обнаружение сигнатур не работает, поведенческий мониторинг не справляется, и с каждым годом разрыв увеличивается.
Теперь защитники полагаются на несколько слоев: эвристику, обнаружение аномалий, мониторинг конечных точек и распознавание образов ИИ. Несправедливость очевидна: защитники должны перекрывать все возможные входы, в то время как злоумышленникам достаточно одного открытого окна.
ИИ дает отпор
К счастью, у защитников есть свои алгоритмы. Microsoft и Google используют ИИ для ежедневного мониторинга миллиардов сигналов, а такие компании, как Darktrace, продвигают "цифровые иммунные системы", которые изучают нормальное поведение и действуют, когда что-то отклоняется от нормы. Думайте об этом как о кибербезопасности с иммунной системой вместо буфера обмена.
Эти системы призваны замечать необычное: вход в систему из неправильного часового пояса, файл, перемещающийся странным образом; и реагировать мгновенно. Никаких перерывов на кофе, никаких совещаний, никаких "давайте рассмотрим это в понедельник"
Грядущее десятилетие
В 2030-х годах начнется гонка вооружений ИИ. Ожидайте появления программ-вымогателей, которые динамически договариваются о выкупе, червей, которые неделями ждут, прежде чем взорваться, и фишинговых писем, настолько убедительных, что Вы будете сомневаться в собственном отделе кадров. Что касается защиты, то ИИ будет тихо охранять сети, оставляя аналитикам возможность сосредоточиться на стратегии, а не на преследовании тысяч ложных тревог.
Авторы вредоносного ПО также исследуют новые платформы. Начинают появляться вирусы, нацеленные на ARM-процессоры, особенно на Apple кремниевые компьютеры Mac, а некоторые преступники даже экспериментируют со скрытием похитителей криптовалюты в бесплатных играх Steam. Это доказательство того, что инновации живы и процветают по обе стороны забора - хотя в данном случае это инновации, о которых никто не просил.
Неудобная правда заключается в том, что в сфере кибербезопасности атакующие должны победить только один раз; защитники же должны побеждать каждый раз. Будущее не будет написано чистым кодом или грубыми скриптами; оно будет обучено алгоритмам, каждый из которых пытается перехитрить другого. Делайте ставки с умом.
Источник(и)
История ILOVEYOU и ранних почтовых червей - Wired
Symantec о черве Storm и полиморфных вредоносных программах - Symantec Security Response
Доказательство концепции вредоносного ПО
DeepLocker AI от IBM - MIT Technology Review
Касперский об уклонении вредоносных программ с помощью искусственного интеллекта - Касперский
Исследование Darktrace о применении обучения с подкреплением в кибератаках - Ars Technica
Trend Micro State of AI Security Report, 1H 2025 - Trend Micro
Запуск проекта по приобретению и расследованию криминалистических данных Darktrace (сентябрь 2025 г.) - SiliconANGLE
Происхождение вымогательского ПО PromptLock (проект Нью-Йоркского университета, 2025 г.) - Tom's Hardware
Рост числа атак deepfake, направленных на малые предприятия (2025 г.) - TechRadar