| Рубрикатор | ![]() |
![]() |
| Все новости | ![]() |
Новости отрасли | ![]() |
![]() |
| Николай НОСОВ | 21 октября 2025 |
Обзор событий ИБ за третью неделю октября
Продемонстрированы риски вайб-кодинга, обусловленные географической привязкой запроса, а в ИИ-сервисах обнаружены уязвимости. С помощью искусственного интеллекта хакеры стали быстрее создавать ботнеты для DDoS-атак. Суммы выкупа, требуемые вымогателями, продолжают расти.
Риски вайб-кодинга
Тема рисков при использовании искусственного интеллекта стала одной из центральных на конференции «Гарда. Сохранить всё. Безопасность информации». Программисты все чаще прибегают к вайб-кодингу — генерации кода с помощью ИИ, — что создает новые угрозы информационной безопасности. «Мы попросили ChatGPT написать кусочек кода. Сделали один и тот же запрос из России и через прокси в Азии. Получили два разных фрагмента, и в российском коде были закладки», — рассказала директор по стратегии ГК «Гарда» Галина Рябова.

Программисты не перестанут пользоваться искусственным интеллектом для написания кода, но можно минимизировать риски, обращаясь к локальным версиям обученных на больших объемах данных нейросетей.
Закладки в LLM
Риски вайб-кодинга связаны не только с географической привязкой пользователя, поэтому локальные версии LLM все проблемы не решат. Полученный код все равно требует проверки на безопасность. Как, впрочем, и другие сервисы на базе нейронных сетей.
По данным центра исследования киберугроз Solar 4RAYS ГК «Солар», в III квартале 2025 г. в 5% изученных ИИ-сервисов были выявлены уязвимости, причем ранее подобных случаев не фиксировалось.
Уязвимости обнаружены в Aibox – инструменте для работы с нейросетями, в Liner – поисковой системе на базе искусственного интеллекта, в Telegai – платформе для ролевых игр с участием ИИ-персонажей, в ИИ-помощнике с открытым кодом Deepy и в Chaindesk – платформе для создания чат-бота ChatGPT AI для веб-сайтов. Одна из уязвимостей позволяла злоумышленникам получить доступ к переписке пользователей с ИИ в Ai2 Playground – онлайн-платформе для создания и редактирования изображений с помощью ИИ.
Выявленные уязвимости несложные и связаны с тем, что большинство этих сервисов созданы компаниями, находящимися на стадии стартапов. Вероятно, команды разработки пока не уделили должного внимания вопросам информационной безопасности своих сетевых ресурсов.
ИИ для DDoS-атак
Быстрая цифровизация в развивающихся странах в сочетании с низким уровнем культуры кибербезопасности приводит к массовому подключению к сети уязвимых устройств. С помощью ИИ хакеры их находят и используют для организации DDoS-атак.
В III квартале 2025 г. компания CURATOR зарегистрировала атаку, в которой участвовали 5,76 млн зараженных устройств. Большинство из них находились в Бразилии, Вьетнаме, США, Индии и Аргентине.
Бразилия впервые заняла первое место, обогнав Россию и США, и стала крупнейшим источником атак на уровне приложений (L7 DDoS), создав 19% общего объема вредоносного трафика. Вьетнам продемонстрировал впечатляющий рост, поднявшись за год с 15-го на 4-е место.
«Большое количество уязвимых устройств не новость, это мы видели и раньше. Но в 2025 г. ситуация изменилась: благодаря ИИ злоумышленники получили возможность находить и заражать их гораздо быстрее и эффективнее, — сообщил Дмитрий Ткачев, генеральный директор CURATOR. — Для сравнения: в прошлом году крупнейший обнаруженный нами DDoS-ботнет включал около 227 тыс. устройств. Всего за год масштабы выросли в 25 раз».

Источник: CURATOR
Аппетиты вымогателей растут
В 2025 г. киберпреступники, которые специализируются на программах-вымогателях, значительно увеличили суммы выкупа, требуемые от российских компаний. По данным Лаборатории цифровой криминалистики F6, максимальная первоначальная сумма выкупа, которую заявляли злоумышленники в 2025 г., выросла на 67% по сравнению с прошлым годом и достигла 400 млн руб.
Эксперты F6 зарегистрировали более 450 атак, направленных на российские организации. Размеры выкупа в среднем составляли от четырех до 40 миллионов рублей. 85% атак имели финансовую мотивацию, в 15% случаев злоумышленники стремились нанести максимальный ущерб инфраструктуре и устроить диверсию.
Чаще всего под удары киберпреступников попадали производственные и инжиниринговые компании (18,9%), предприятия из сферы оптовой (17%) и розничной (15,1%) торговли. Также пострадали транспортные, энергетические компании и медицинские
учреждения.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!





















Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.