Експерти Google знайшли перший експлойт нульового дня, написаний ШІ: що це означає для всіх нас
- Google Threat Intelligence Group виявила перший експлойт нульового дня, повністю розроблений штучним інтелектом для обходу двофакторної автентифікації у системах.
- Кіберзлочинці та державні хакерські угруповання активно використовують ШІ для створення та маскування шкідливого ПЗ, а також для аналізу вразливостей у програмному забезпеченні.
Штучний інтелект перейшов у наступ: Google зафіксувала перший випадок створення ШІ–експлойту / Колаж 24 Каналу/UnsplashФахівці підрозділу Google Threat Intelligence Group оприлюднили звіт про тривожну подію, яка знаменує початок нової ери в кібербезпеці. Вперше в історії було виявлено експлойт нульового дня, повністю розроблений за допомогою штучного інтелекту. Як повідомляється, він готувався до масштабної атаки на цифрові мережі.
Чому поява ШІ-експлойтів стає викликом для світової безпеки?
Зловмисники почали переходити від простих експериментів до повноцінного використання генеративних моделей у своїх операціях. Найбільш резонансним випадком стало виявлення експлойту нульового дня, створеного штучним інтелектом на замовлення кримінального угруповання для масового зламу систем. Цей інструмент реалізували у формі Python-скрипту, призначеного для обходу двофакторної автентифікації (2FA) у популярному інструменті системного адміністрування з відкритим кодом, повідомляє Gizmochina.
Дивіться також Іранські хакери атакували провідного південнокорейського виробника електроніки
Аналіз коду цього експлойту підтвердив його штучне походження. Скрипт містив велику кількість навчальних коментарів, галюциновану оцінку вразливості за шкалою CVSS та мав ідеальну структуру, характерну для великих мовних моделей.
Хоча фронтирні моделі ШІ все ще намагаються розібратися зі складною логікою авторизації підприємств, вони мають дедалі більшу здатність виконувати контекстуальне міркування, ефективно зчитуючи наміри розробника,
– прокоментували свій звіт аналітики Google Threat Intelligence Group.
Це дозволяє ШІ знаходити логічні помилки, які залишаються непомітними для традиційних автоматизованих сканерів, оскільки код виглядає функціонально правильним, але містить стратегічні прорахунки в безпеці.
Окрім незалежних кіберзлочинців, активний інтерес до ШІ проявляють державні хакерські угруповання:
- Зокрема, групи, пов'язані з КНР та КНДР, використовують спеціалізовані набори даних для пошуку вразливостей, зазначило видання Tom's Hardware. Наприклад, група UNC2814 змушувала модель Gemini діяти як старший аудитор з безпеки або експерт з бінарного коду C/C++ для аналізу прошивок пристроїв TP-Link.
- Угруповання APT45 відправляло тисячі повторюваних запитів для автоматизації аналізу відомих вразливостей (CVE) та перевірки прототипів атак, що було б неможливо зробити вручну в таких масштабах.
- Російські хакери також не залишаються осторонь, використовуючи ШІ для створення шкідливого програмного забезпечення, що здатне уникати виявлення. Сімейства вірусів CANFAIL та LONGSTREAM містять велику кількість згенерованого ШІ "сміттєвого" коду, який слугує димовою завісою для маскування справжніх шкідливих функцій.
Пояснювальний характер коментарів навколо коду-приманки вказує на те, що зловмисник просив модель навмисно створити велику кількість інертного коду для обфускації,
– повідомляється у звіті Google Cloud Blog.
Окрему загрозу становить автономне шкідливе ПЗ, таке як PROMPTSPY для Android. Воно використовує API Gemini для самостійної навігації інтерфейсом смартфона, інтерпретації дій користувача та виконання команд без прямого втручання людини. PROMPTSPY навіть здатний перехоплювати біометричні дані та відтворювати жести розблокування екрана, щоб повернути доступ до пристрою.
Сам ШІ також стає метою хакерів
Водночас ШІ стає не лише інструментом нападу, а й ціллю. У 2026 році почастішали атаки на ланцюжки постачання ШІ-компонентів. Угруповання "TeamPCP" (також відоме як UNC6780) зламувало популярні репозиторії GitHub, такі як LiteLLM, щоб впроваджувати крадії облікових даних і викрадати ключі доступу до хмарних сервісів AWS. Це створює ризики для організацій, які інтегрують ШІ-моделі у свої внутрішні процеси, не перевіряючи безпеку сторонніх бібліотек.
Як цьому протистояти?
Для протидії цим загрозам Google впроваджує захисні механізми на основі ШІ. Агент Big Sleep допомагає знаходити невідомі вразливості в програмному забезпеченні ще до того, як їх використають хакери, а інструмент CodeMender автоматично пропонує виправлення для критичних помилок у коді.
Таким чином, штучний інтелект стає головним полем битви, де швидкість та аналітичні можливості моделей визначають, хто переможе в наступному раунді цифрового протистояння.
Дивіться також Головний завод Apple атакували хакери: викрадені важливі документи і проєкти пристроїв
Вам також буде цікаво дізнатися: кіберпростір в епоху ШІ – чому штучний інтелект перетворює нашу безпеку на кошмар
Штучний інтелект різко змінив кібербезпеку, причому одразу у двох напрямах. З одного боку, компанії отримали нові інструменти для пошуку помилок у коді, аналізу атак і захисту систем. З іншого – ті самі технології почали активно використовувати хакери, державні кіберугруповання та кіберзлочинці, як помітив 24 Канал. Саме через це фахівці дедалі частіше говорять, що генеративний ШІ став одним із найбільших каталізаторів сучасних кібератак.
Головна проблема полягає у масштабуванні. Раніше для створення переконливого фішингового листа, написання шкідливого коду чи пошуку вразливості потрібні були або досвідчені спеціалісти, або багато часу. Тепер значну частину цієї роботи може виконувати ШІ. Він дозволяє автоматизувати атаки, прискорювати розвідку цілей і генерувати код буквально за секунди.
Персоналізований хакінг
Особливо сильно це позначилося на фішингу та соціальній інженерії. Як нагадує 24 Канал, великі мовні моделі можуть створювати грамотно написані повідомлення без типових помилок, які раніше видавали шахраїв. Вони також аналізують інформацію про жертву з відкритих джерел і формують персоналізовані повідомлення. У результаті фішингові листи дедалі більше нагадують реальне корпоративне листування.
Дослідники також попереджають про використання ШІ для автоматизації масових кампаній соціальної інженерії, йдеться в дослідженні, яке опублікували на arXiv.
Крім текстів, ШІ активно використовують для створення дипфейків – підроблених голосів і відео. Уже зафіксовані випадки, коли злочинці імітували голоси керівників компаній, щоб переконати співробітників переказати гроші або надати доступ до систем. Такі інструменти значно підвищують ефективність атак, особливо в корпоративному середовищі.
ШІ пише віруси
Ще одна проблема – генерація шкідливого програмного забезпечення. Сучасні моделі можуть допомагати у написанні вірусів, бекдорів, скриптів для обходу захисту та інструментів приховування коду. Хоча більшість великих ШІ-сервісів мають обмеження, хакери регулярно намагаються обходити їх через так звані jailbreak-методи.
У 2025 – 2026 роках дослідники вже описували випадки, коли моделі допомагали створювати цілі фішингові кампанії навіть користувачам без серйозних технічних навичок, йдеться в іншому дослідженні на arXiv.
ШІ шукає вразливості
Окремий напрям – пошук вразливостей. Саме тут ШІ став особливо небезпечним. Автоматизовані системи можуть помічати прогалини, на які людина ніколи не звернула б уваги. Це дозволяє хакерам буквально прочісувати інтернет у пошуку жертв, поки самі злочинці п'ють каву.
Розробники ШІ намагаються протидіяти
На цьому фоні технологічні компанії почали активно розвивати "оборонний" ШІ. Одна з головних ідей полягає у тому, щоб використовувати моделі для автоматичного пошуку помилок у коді швидше, ніж це роблять хакери. Саме тому останнім часом з'являються спеціалізовані системи для аналізу безпеки програмного забезпечення.
Одним із найгучніших прикладів стала співпраця Mozilla та Anthropic. Спочатку модель Claude Opus 4.6 за два тижні проаналізувала приблизно 6000 файлів Firefox і знайшла 22 вразливості, серед яких 14 були класифіковані як критичні або високого рівня небезпеки. Mozilla підтвердила справжність проблем і виправила їх у Firefox 148, пише TechSpot.
Пізніше ситуація стала ще масштабнішою. Mozilla використала експериментальну модель Anthropic Mythos Preview для повного аналізу кодової бази Firefox 150. За даними компанії, система знайшла 271 вразливість, причому більшість із них були справжніми, а не помилковими спрацюваннями. Серед знайдених проблем були баги у WebAssembly, IndexedDB, DNS-обробці, механізмах ізоляції процесів і навіть у компонентах, де помилки залишалися непоміченими понад 15 років.
Mozilla заявила, що ШІ працював не просто як "чат-бот". Для нього створили цілий агентний конвеєр: модель отримувала доступ до систем тестування, аналізувала код, формувала гіпотези про помилки, автоматично створювала тестові сценарії та перевіряла результати. Саме це дозволило різко зменшити кількість хибних спрацьовувань.
Подібні системи зараз розробляють і інші компанії. Google, OpenAI, Anthropic та великі кібербезпекові фірми інвестують у моделі, здатні автоматично аналізувати код, знаходити логічні помилки та виявляти небезпечні конфігурації. Водночас самі дослідники визнають, що виникає нова гонка озброєнь: ті ж інструменти можуть використовувати й хакери, пише Axios.
Схожі новини
United Airlines to open two new routes to Japan from Chicago and San Francisco
Коли й де відбудеться Дитяче Євробачення-2026
Москва недорахується мільярдів: Україна вдвічі збільшила удари по НПЗ