Исследователи из США заявили, что в настоящее время ведётся кампания по распространению троянских программ, предназначенных для захвата контроля над системами и кражи конфиденциальных данных с помощью искусственного интеллекта.

Речь о PureRAT — полнофункциональном трояне удалённого доступа и ПО для кражи информации, впервые появившемся в прошлом году. Недавно было обнаружено, что он распространяется через вредоносные ссылки в фишинговых электронных письмах, которые выдают себя за предложения о работе. Анализ, проведённый специалистами из Symantec и Carbon Black Threat Hunter Team, показал: стоящие за трояном киберпреступники используют нейросети для написания скриптов и кода.

Одной из причин этого вывода является наличие эмодзи в некоторых участках кода PureRAT. Они могут содержать пояснительные комментарии, отладочные сообщения и напоминания. Вполне вероятно, что это созданные инструментом ИИ инструкции, которые разработчикам зловреда не удалось удалить из скриптов. Многие алгоритмы склонны вставлять эмодзи в комментарии к коду, поскольку были обучены на данных с таких социальных платформ, как Reddit.

«Эмодзи и подробные комментарии почти к каждой строке скрипта обычно указывают на то, что он был создан ИИ. Хотя мы иногда видим, как злоумышленники оставляют себе заметки, мы вряд ли когда-либо увидим что-то вроде целого предложения», — пояснил ведущий аналитик по разведке в команде Symantec и Carbon Black Threat Hunter Дик О’Брайен.

Несмотря на «метки», оставленные нейросетями, PureRAT несёт с собой мощную угрозу для безопасности. Вредонос предоставляет своим операторам возможность незаметно поддерживать удалённое присутствие на заражённом компьютере, которое те используют для кражи данных для себя либо для продажи доступа к скомпрометированным машинам другим лицам.

«Злоумышленник может забрасывать сеть в поисках соискателей работы в разных странах в надежде, что они откроют электронные письма на своих рабочих компьютерах, — рассказали исследователи. — Применение ИИ является дополнительным доказательством того, что исполнители являются низко квалифицированными специалистами, которые нуждаются в продвинутых моделях для автоматизации своих атак».

 

Усам Оздемиров

5 февраля, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.02.2026
«Эти рекомендации призваны улучшить взаимодействие банков с клиентами»
13.02.2026
Скамеры пугают пользователей Telegram переездом чатов
13.02.2026
Законодательные новации в сфере связи привели к масштабной блокировке номеров
13.02.2026
Бизнес не может отказаться от иностранных систем без риска остановки критических процессов
12.02.2026
Получен сертификат ФСТЭК на ПАК «С-Терра Экран-М» (NGFW)
11.02.2026
Не более 20 карт в одни руки. Россиянам установят лимит на «пластик»
11.02.2026
Санкции Евросоюза приобретают «ковровые» черты
11.02.2026
В России продолжают блокировать Telegram и YouTube (?)
10.02.2026
Протекшен Технолоджи и АМТ-ГРУП исключат утечку конфиденциальных данных
10.02.2026
Выбор криптошлюза нужной производительности станет проще, если условия тестирования приближены к реальным

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных