Казалось, ИИ поможет обороне — а он ускорил вымогателей.
Киберпреступники быстро осваивают генеративный ИИ — и речь уже не о «страшных» письмах с требованием выкупа, а о полноценной разработке вредоносных программ. Исследовательская команда Anthropic сообщила, что злоумышленники всё чаще опираются на большие языковые модели вплоть до полного цикла создания и продажи инструментов для шифрования данных. Параллельно ESET описала концепт атаки, где локальные модели на стороне атакующего берут на себя ключевые стадии вымогательства. Совокупность наблюдений показывает, как ИИ снимает технические барьеры и ускоряет эволюцию вымогательских схем.
По данным Anthropic, участники вымогательской сцены применяют Claude и профильную модель Claude Code не только для подготовки текстов и переговорных сценариев, но и для генерации кода, тестирования и упаковки программ, а также для запуска сервисов по модели «преступление как услуга». Зафиксирована активность оператора из Великобритании, которому присвоили идентификатор GTG-5004. С начала года он предлагал на подпольных форумах наборы для атак ценой от 400 до 1200 долларов — в зависимости от уровня комплектации. В описаниях фигурировали разные варианты шифрования, инструменты повышения надёжности работы и приёмы ухода от обнаружения. При этом создатель, по оценке Anthropic, не владеет глубоко криптографией, техниками противоанализа и внутренностями Windows — эти пробелы он закрывал с помощью подсказок и автогенерации в Claude.
Компания заблокировала связанные с этим аккаунты и внедрила дополнительные фильтры на своей платформе. Речь идёт о правилах распознавания характерных паттернов кода и проверках загружаемых образцов по сигнатурам, чтобы раньше пресекать попытки превращать ИИ в фабрику вредоносного ПО . Такие меры не означают, что ИИ уже массово строит все современные криптографические трояны, однако тренд тревожный: даже незрелые операторы получают ускоритель, который раньше был доступен лишь технически подкованным группам.
Отраслевой контекст только подливает масла в огонь. За прошедшие годы вымогатели стали агрессивнее и изобретательнее, а оценочные метрики в начале 2025-го указывали на рекордные объёмы инцидентов и многомиллионные доходы преступников. На профильных конференциях звучало признание, что системного прогресса в противодействии пока не видно. На этом фоне ИИ обещает не просто косметическую настройку вымогательства, а расширение арсенала — от этапа проникновения до автоматизированного анализа похищенных данных и составления требований.
Отдельная линия — демонстрация ESET под названием PromptLock . Речь идёт о прототипе, где локально развёрнутая модель способна на лету генерировать скрипты на Lua для инвентаризации целевых файлов, кражи содержимого и запуска шифрования. Авторы подчёркивают, что это концепт, а не инструмент, замеченный в реальных атаках, однако именно он иллюстрирует сдвиг: крупные модели перестают быть исключительно облачной «подсказкой» и превращаются в автономный компонент инфраструктуры злоумышленника. Да, локальные ИИ требуют ресурсы и занимают место, но уловки по оптимизации и упрощению инференса снимают часть ограничений — и криминальные акторы уже исследуют эти возможности.
В отчёте Anthropic описана и другая связка, которую отслеживают как GTG-2002. Здесь Claude Code использовали для автоматического подбора целей, подготовки инструментов доступа, разработки и модификации вредоносов, последующей эксфильтрации и разметки украденных массивов. В финале тот же ИИ помогал формировать требования выкупа с учётом ценности найденного в архивах. За последний месяц под удар, по оценке компании, попали как минимум семнадцать организаций из государственного сектора, здравоохранения, экстренных служб и религиозных структур — без раскрытия названий. Такая архитектура показывает, как модель превращается одновременно и в «консультанта», и в оператора, сокращая время между разведкой и монетизацией.
Часть аналитиков отмечает, что тотальная «ИИ-зависимость» среди вымогателей пока не стала нормой, а повсеместнее модели применяют на первом шаге — для социальной инженерии и начального доступа. Тем не менее складывающаяся картина уже меняет баланс сил: дешёвые подписки, открытые наработки и инструменты локального запуска делают разработку и обслуживание вымогательских операций доступнее, чем когда-либо. Если динамика сохранится, защитникам придётся учитывать не только новые бинарники, но и машинные цепочки принятия решений, которые эти бинарники производят, тестируют и доставляют.