Microsoft предупреждает: хакеры используют ИИ на каждом этапе кибератак
Политика и регулирование March 8, 2026 📍 Washington, United States News

Microsoft предупреждает: хакеры используют ИИ на каждом этапе кибератак

Новый отчёт Microsoft Threat Intelligence раскрывает, как государственные группировки и киберпреступники системно применяют генеративный ИИ для масштабирования фишинговых кампаний, разработки вредоносного ПО и создания поддельных личностей — существенно снижая порог входа для проведения сложных атак.

Ключевые выводы

Новый отчёт Microsoft Threat Intelligence показывает, что хакерские группировки — особенно северокорейские Jasper Sleet и Coral Sleet — системно используют генеративный ИИ на всех этапах кибератак: от создания поддельных личностей и фишинговых кампаний до разработки вредоносного ПО. Исследователи также фиксируют первые эксперименты с агентным ИИ, способным автономно планировать и проводить многоэтапные атаки без участия человека.


Microsoft выступила с серьёзным предупреждением для сообщества кибербезопасности: искусственный интеллект перестал быть теоретической проблемой будущего и превратился в реальный инструмент, ежедневно применяемый злоумышленниками. Согласно новому отчёту Microsoft Threat Intelligence, опубликованному в марте 2026 года, государственные хакерские группировки и киберпреступники систематически используют ИИ для повышения эффективности, масштаба и правдоподобности своих операций — от первоначальной разведки до непосредственной эксплуатации уязвимостей.

ИИ как мультипликатор силы

Отчёт фиксирует критический сдвиг в подходе злоумышленников к кибератакам. Вместо замены человека-оператора ИИ используется для усиления человеческих возможностей на каждом этапе цепочки атаки. Большие языковые модели снижают порог входа для менее квалифицированных атакующих, позволяя им генерировать убедительные фишинговые письма на нескольких языках, создавать функциональные фрагменты вредоносного кода и подготавливать реалистичные материалы для социальной инженерии, которые ранее требовали значительных ресурсов и экспертизы.

Большинство случаев злонамеренного использования ИИ сегодня связано с применением языковых моделей для генерации текста, кода или медиаконтента. Для этих задач ИИ функционирует как ускоритель: придаёт фишинговым кампаниям естественность, автоматизирует создание поддельных профилей и устраняет языковые и культурные барьеры, которые ранее ограничивали международные операции.

Северокорейские группировки лидируют в ИИ-управляемой социальной инженерии

Microsoft идентифицировала конкретные хакерские группы, активно использующие ИИ в своих кампаниях. Северокорейские группировки, отслеживаемые как Jasper Sleet и Coral Sleet, продемонстрировали наиболее изощрённое применение генеративного ИИ для социальной инженерии — в первую очередь для создания поддельных личностей IT-специалистов с целью проникновения в западные технологические компании.

Jasper Sleet использует платформы генеративного ИИ для создания культурно соответствующих списков имён, реалистичных форматов адресов электронной почты и убедительных профилей в LinkedIn. Эти синтетические личности затем используются для подачи заявлений о трудоустройстве, прохождения собеседований и получения удалённых должностей, обеспечивающих доступ к корпоративным сетям и объектам интеллектуальной собственности.

Цепочка инфильтрации через поддельных IT-сотрудников
graph TD
    A[ИИ генерирует поддельную личность] --> B[Создание резюме и профилей]
    B --> C[Подача заявления на должности в IT]
    C --> D[Прохождение ИИ-подготовленных собеседований]
    D --> E[Получение удалённого доступа]
    E --> F[Эксфильтрация данных и IP]
    E --> G[Перенаправление зарплат в КНДР]
Source: На основе данных Microsoft Threat Intelligence

Разработка вредоносного ПО вступает в эпоху ИИ

Помимо социальной инженерии, отчёт документирует использование инструментов ИИ-программирования для генерации и совершенствования вредоносного кода. Атакующие применяют LLM для быстрого прототипирования вредоносного ПО, отладки эксплойтов и преобразования кода между языками программирования — по сути, «вайб-кодинг» компьютерных вирусов.

Coral Sleet была замечена за использованием ИИ для быстрой генерации поддельных корпоративных веб-сайтов, развёртывания инфраструктуры атак и подготовки таргетированных фишинговых кампаний, адаптированных к конкретным технологическим компаниям. Группировка также применяет ИИ для анализа кода целевых организаций с открытым исходным кодом, выявляя потенциальные уязвимости быстрее, чем при ручном аудите.

Горизонт угроз агентного ИИ

Наиболее тревожным является то, что исследователи Microsoft фиксируют первые эксперименты злоумышленников с агентным ИИ — автономными системами, способными самостоятельно планировать, исполнять и адаптировать многоэтапные атаки без постоянного контроля человека. Хотя эти возможности пока находятся на ранней стадии, траектория развития очевидна.

Общеотраслевая картина

Выводы Microsoft согласуются с параллельными отчётами других крупных технологических компаний. Google недавно сообщила об использовании государственными группировками Gemini для разведки, исследования уязвимостей и генерации фишингового контента. Amazon зафиксировала резкий рост ИИ-генерированных атак социальной инженерии, нацеленных на клиентов AWS.

  • Рассматривать схемы инфильтрации IT-работников как внутренние угрозы, а не внешние атаки
  • Усилить системы идентификации против ИИ-генерированных синтетических личностей
  • Внедрить поведенческий анализ подозрительных рабочих паттернов
  • Развернуть средства обнаружения ИИ-генерированного контента
  • Обновить модели угроз с учётом автономных ИИ-агентов

Последствия для защитников

Демократизация ИИ-управляемых атакующих возможностей представляет собой фундаментальный сдвиг в ландшафте кибербезопасности. По мере того как ИИ-инструменты становятся более мощными и доступными, разрыв между возможностями начинающих и продвинутых атакующих стремительно сокращается. Организациям необходимо исходить из того, что их противники уже используют ИИ на всех этапах своих операций — и адаптировать защитные стратегии соответствующим образом.

Share X Reddit LinkedIn Telegram Facebook