Первая кибервойна роботов: Microsoft победила ИИ хакера. Но надолго ли?

leer en español

Первая кибервойна роботов: Microsoft победила ИИ хакера. Но надолго ли?

Бизнес-термины впервые стали инструментом для виртуозной обфускации.

image

Специалисты Microsoft Threat Intelligence зафиксировали атаку, в которой злоумышленники впервые задействовали искусственный интеллект для маскировки фишингового кода. Целью была кража учётных данных у компаний в США.

Вредоносный файл в формате SVG скрывал настоящий функционал за слоем псевдоделовой терминологии и имитацией аналитической панели, что позволяло обходить простые проверки. Анализ показал, что структура кода нехарактерна для ручного написания и, вероятно, была создана генеративной моделью.

Письма рассылались со взломанной корпоративной учётной записи, при этом поле получателя совпадало с отправителем, а реальные адреса находились в BCC. Вложение имитировало PDF-документ, но на деле представляло собой SVG с внедрённым JavaScript. После открытия файл перенаправлял жертву на страницу с CAPTCHA, за которой, по данным Microsoft, должна была открыться фальшивая форма входа для сбора паролей.

Главная особенность атаки заключалась в нетипичной обфускации. В коде SVG были скрыты элементы с названиями вроде «Business Performance Dashboard», которые оставались невидимыми из-за нулевой прозрачности. Более того, вредоносный функционал маскировался с помощью набора бизнес-терминов («revenue», «operations», «dashboard», «kpi» и т.д.), преобразованных в символы и команды через многоступенчатый алгоритм. Сценарий выполнял перенаправление браузера на вредоносный ресурс, инициировал отпечатки окружения и отслеживал сессии.

Аналитическая система Microsoft пришла к выводу, что код с высокой вероятностью создан искусственным интеллектом. Среди признаков были чрезмерно описательные имена функций с шестнадцатеричными суффиксами, избыточная модульность и однотипные блоки логики, громоздкие комментарии в стиле бизнес-документации и формальное использование XML-конструкций, характерное для генеративных моделей.

Несмотря на сложность маскировки, кампания была остановлена средствами облачного Microsoft Defender. Сработали эвристики по целому ряду признаков: подозрительное использование BCC, рассылка самим себе, вложение с расширением SVG под видом PDF, переход на ранее замеченный фишинговый домен kmnl[.]cpfcenters[.]de, наличие скрытой логики и фиксация сессионного трекинга.

В Microsoft подчеркнули, что применение ИИ не отменяет возможности обнаружения атак. Напротив, синтетический код часто оставляет дополнительные артефакты, которые можно использовать для анализа. В компании рекомендуют администраторам включать проверки ссылок при клике (Safe Links), активировать функцию Zero-hour Auto Purge для изоляции уже доставленных сообщений, использовать браузеры с поддержкой SmartScreen, а также внедрять устойчивую к фишингу многофакторную аутентификацию через Microsoft Entra.

Этот случай демонстрирует, что злоумышленники уже активно экспериментируют с нейросетями для повышения скрытности, но системы защиты, также работающие на базе ИИ, способны эффективно противостоять таким кампаниям.