Киберпреступник непреднамеренно раскрыл свои методы и повседневные действия после установки антивирусного ПО Huntress на свой компьютер. Этот необычный инцидент предоставил аналитикам уникальную возможность изучить изнутри, как злоумышленники используют искусственный интеллект, инструменты исследования и автоматизацию.

По данным компании Huntress, хакер нашёл её продукт через рекламу Google во время поиска решений безопасности. После запуска бесплатной пробной версии и загрузки агента его действия были подробно зафиксированы. Следователи смогли подтвердить личность злоумышленника по ранее известному имени компьютера и истории браузера.

В течение трёх месяцев безопасники наблюдали, как преступник тестировал различные ИБ-инструменты, внедрял платформы автоматизации рабочих процессов (такие как Make.com) и исследовал API ботов Telegram для оптимизации работы. Аналитики выявили его интерес к генераторам текста и электронных таблиц на основе ИИ для создания фишинговых сообщений и управления украденной информацией. Злоумышленник также посещал форумы даркнета (например, STYX Market), просматривал репозитории вредоносного ПО и пытался использовать биржу токенов ROADtools для атак, связанных с похищением личных данных.

В Huntress связали инфраструктуру хакера, размещённую на канадском провайдере VIRTUO, как минимум с 2471 скомпрометированной единицей идентификационной информации за две недели. Многие попытки были пресечены существующими методами обнаружения — в том числе создание вредоносных почтовых правил и защита от кражи токенов.

 

Усам Оздемиров

11 сентября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.04.2026
Проза ИИ-отрасли: строители не успевают за инвесторами
20.04.2026
Цифровые гарантии для россиян обсудят в Госдуме
20.04.2026
Минцифры простимулирует импортозамещение новыми штрафами
17.04.2026
Настоящий тест на киберграмотность — ценой пароля
17.04.2026
Банкиры не могут подключиться к СМЭВ
17.04.2026
Верификатор возраста взломали ещё до релиза
17.04.2026
VPN-бинго продолжается: из статуса посредника — в статус контролёра
17.04.2026
«Хищник» — чужой. Но только до iOS 17
17.04.2026
Cyber Security Council даёт путёвку в жизнь джунам
17.04.2026
Безопасники разработали детектор скрытых сетевых угроз без расшифровки трафика

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных