Сегодня, просматривая новости из мира ИИ, я наткнулась на статью о вредоносной программе под названием PROMPTFLUX, которая, как выяснилось, каждый час переписывает свой собственный исходный код, обращаясь за помощью к искусственному интеллекту. Вы можете себе такое представить?

Совсем недавно я разговаривала с сестрой, и она предположила, что нечто подобное может скоро произойти. Я тогда отмахнулась, сказав, что это случится не так уж скоро, но теперь мне кажется, что вредоносное ПО действительно научилось думать самостоятельно.

Мой кофе остыл, пока я смотрела на экран. Так началось моё утро понедельника.

Оборотень в машине

В «Терминаторе 2» есть сцена, которая в своё время заставила меня похолодеть. Т-1000 превращается в жидкость и снова собирается, становясь тем, чем ему нужно, чтобы выжить. В детстве я думала, что это самый крутой спецэффект, который я когда-либо видела. А теперь, повзрослев, я чувствую, насколько это жутко.

PROMPTFLUX это наш Т-1000.

Обнаруженный в июне 2025 года, этот экспериментальный дроппер на VBScript делает нечто ужасающее. Он может тайно устанавливать или запускать вредоносные программы на вашем компьютере. В нём содержится модуль «Думающий робот», и да, это название звучит так же зловеще, как и есть на самом деле. Этот модуль периодически обращается к API Gemini от Google с простой просьбой:

«Эй, не мог бы ты помочь мне переписать себя, чтобы люди не смогли меня поймать?»

И Gemini услужливо помогает. (Давайте здесь сделаем паузу.)

Вредоносная программа отправляет структурированные запросы, прося изменить код на VBScript, специально разработанный для обхода антивирусной защиты. Она получает новый код, сохраняет его в папку автозагрузки Windows для постоянства, и внезапно становится совершенно другим существом, чем час назад.

Можно ли сказать, что это та же миссия, но с другими биометрическими данными?

Поскольку я не технический эксперт, у меня свой способ понимания подобных вещей. Например, для меня антивирусное программное обеспечение это как вышибалы в клубе, которые не пускают внутрь никого, в ком сомневаются. Очевидно, у них нет собственного мнения, поэтому они запрограммированы искать определённые черты. Условный оператор «если, то, иначе» помогает им «принимать решения». Но что произойдёт, если нарушитель может полностью менять свою внешность в туалете каждые шестьдесят минут? (Время для ещё одной паузы!)


Делегируйте часть рутинных задач вместе с BotHub! Для доступа к сервису не требуется VPN и можно использовать российскую карту. По ссылке вы можете получить 100 000 бесплатных токенов для первых задач и приступить к работе с нейросетями прямо сейчас!


От статичных паттернов к меняющимся угрозам

Традиционно детекторы работали, распознавая паттерны. Я имею в виду, именно так эти системы и функционируют, на основе паттернов. И это было основой нашей борьбы с вредоносным ПО до сих пор.

Это распознавание образов в большом масштабе, которое может быть чем угодно: определённой строкой кода, специфическим поведением, узнаваемой структурой. Когда исследователи безопасности находят вредоносную программу, они анализируют её, извлекают её сигнатуру и добавляют в базу данных. В следующий раз, когда появится точно такая же программа, антивирус будет знать, с чем имеет дело. Это очень похоже на то, как генетические тесты могут определять виды или наследственные черты по ДНК. В обоих случаях расшифровка чертежа позволяет нам реагировать и предвидеть, что будет дальше.

Возможно, это не идеальная система для борьбы с вредоносами, но она достаточно хорошо работала долгое время.

PROMPTFLUX по своей сути делает этот подход устаревшим. Как создать сигнатуру для чего-то, что кардинально меняет свой генетический код каждый час? Никак. Это как пытаться составить фоторобот человека, который перед каждым преступлением посещает пластического хирурга.

Пока что PROMPTFLUX является экспериментальным, доказательством концепции. Но что произойдёт, когда кто-то компетентный заинтересуется тем, что технически возможно? Исследователи, обнаружившие его, назвали это

«значительным шагом к более автономному и адаптивному вредоносному ПО».

Эта фраза, «шаг к», несёт в себе огромный смысл. Она подразумевает, что мы в самом начале этого пути, что впереди ещё много шагов. И если это только ранний шаг, как будет выглядеть зрелая реализация?

Когда научная фантастика становится реальностью

Я должна рассказать вам о PROMPTSTEAL, потому что именно здесь история переходит от тревожной теоретической возможности к активно применяемому оружию.

Вы когда-нибудь чувствовали, что будущее, о котором мы читаем в научной фантастике, не так уж и далеко, оно уже здесь? Сначала эти истории заставляют будущее казаться далёким, чем-то, что происходит с другими людьми в другое время. Но потом иллюзия рушится.

Фильм «Элизиум» показывает, как богатство и технологии могут создать два мира: один яркий и совершенный наверху, и другой, борющийся за выживание, внизу. Это картина неравенства, где прогресс для немногих зависит от страданий многих.

Эти истории не просто о вымышленных конфликтах, они отражают то, что происходит сегодня на самом деле: кража данных, слежка и растущая власть технологий над человеческими жизнями. За каждой цифровой системой или футуристической идеей стоят реальные люди, которым можно помочь или навредить. Ущерб реален, ведь на кону стоят человеческие жизни.

Возвращаясь к PROMPTSTEAL, ещё в июне связанная с Россией хакерская группа APT28, также известная как BlueDelta, Fancy Bear или FROZENLAKE, использовала его в атаках на украинские цели. Этот инцидент выделялся тем, как работала вредоносная программа. Вместо того чтобы полагаться на фиксированные, жёстко закодированные команды, она фактически обращалась к большой языковой модели (LLM) для динамической генерации этих команд.

По данным Google, это был первый случай, когда они видели, как вредоносное ПО активно запрашивает LLM во время реальной, живой операции. Это довольно большой сдвиг в том, как могут развиваться кибератаки.

Злоумышленники замаскировали вредоносную программу под приложение для генерации изображений, идеальная приманка в эпоху творческого ИИ. Вместо использования встроенных команд, она обращалась к модели Qwen2.5-Coder-32B-Instruct через API Hugging Face и запрашивала команды Windows, которые будут извлекать документы и системные данные.

Это вызывает беспокойство, потому что киберпреступники теперь используют большие языковые модели, подобные инструментам ИИ в стиле ChatGPT, чтобы выполнять за них часть хакерской работы.

(Давайте сделаем четвёртую паузу.)

Украинские власти обнаружили его в июле. К тому времени, как они его нашли, он уже был в действии. Это не предупреждение о том, что может случиться. Это отчёт с поля боя о том, что уже происходит.

Исследователи, проанализировавшие его, назвали это

«первым наблюдением вредоносного ПО, запрашивающего LLM и развёрнутого в реальных операциях».

Первое наблюдение всегда означает, что будут и другие. Другими словами, как только вы увидели, что это произошло один раз, вы можете быть уверены, что это повторится, и в большем масштабе. Это был не просто единичный инцидент, он ознаменовал начало нового вида угроз. И он будет только расти, поскольку злоумышленники находят всё больше способов использовать ИИ в своих атаках.

Люди за машинами

За всем этим стоит определённая изобретательность, которая кажется взятой прямо из фильма об ограблениях. Лучшие воры хороши не только с инструментами, они хороши с людьми. Они знают, как играть роль, рассказать правильную историю и заставить свои цели почувствовать себя в своей тарелке.

Недавнее расследование Google о том, как поддерживаемые государством группы злоупотребляют инструментами ИИ, показало именно такую манипуляцию.

  • Связанные с Китаем хакеры притворялись студентами-кибербезопасниками, участвующими в соревнованиях «захват флага», законных хакерских состязаниях для обучения. Под этим прикрытием они обманом заставили Gemini дать им ограниченные инструкции, которые его фильтры безопасности обычно блокируют.

  • Иранские хакеры утверждали, что они университетские исследователи.

  • Северокорейские группы пошли ещё дальше, используя инструменты ИИ на каждом этапе своих атак, от разведки целей до доставки вредоносного ПО.

Это не атаки грубой силой. Это люди, которые понимают, что системы ИИ, как и люди, могут быть обмануты с помощью правильной постановки, правильной истории, правильного тона, правильной демонстрации легитимности.

Это немного похоже на тест Войта-Кампфа в «Бегущем по лезвию», где люди пытались отличить людей от репликантов. Только теперь роли поменялись. Мы не спрашиваем, могут ли машины сойти за людей, мы спрашиваем, могут ли люди обмануть машины, ведя себя совершенно по-человечески. Теперь притворяются не репликанты. А мы.

Демократизация разрушения

Самая неприятная часть заключается в том, что подпольный рынок киберпреступности быстро созрел. И я имею в виду это в том смысле, в каком говорят, что рак созрел: он стал более изощрённым и более опасным. Исследователи обнаружили десятки инструментов на базе ИИ, рекламируемых как на англоязычных, так и на русскоязычных форумах, предлагающих такие услуги, как:

  • автоматизация фишинга

  • создание дипфейков

  • автоматизированная разработка вредоносного ПО

Что меня поражает в этих предложениях, так это то, как они продаются. Они подчёркивают «эффективность рабочего процесса». Они упакованы и продаются как легальные SaaS-продукты, в комплекте с поддержкой клиентов и обновлениями функций. Технические барьеры рухнули. Вам больше не нужно быть опытным программистом, чтобы проводить эффективные атаки. Вам просто нужна кредитная карта и подключение к интернету.

Это тёмное отражение демократизации ИИ. Мы радуемся, когда мощные инструменты становятся доступными для всех, когда вам не нужна докторская степень, чтобы обучить модель, или диплом по информатике, чтобы создать приложение. Но каждая возможность, демократизированная во благо, одновременно демократизируется и во зло.

Я думаю об этом каждый раз, когда вижу очередную восторженную статью о том, как ИИ расширит возможности творцов и уравняет правила игры. Они не ошибаются, так и будет, и так уже происходит. Но он также расширяет возможности злоумышленников и уравнивает правила игры и для них. Те же инструменты, которые помогают индивидуальному предпринимателю конкурировать с крупными корпорациями, также помогают одиночному злоумышленнику конкурировать с хорошо финансируемыми командами безопасности.

Жизнь в пограничном пространстве

Цитата Уильяма Гибсона здесь идеально подходит:

«Будущее уже здесь, просто оно ещё неравномерно распределено».

Мы сейчас находимся в этом пограничном пространстве, где некоторые люди уже сталкиваются с угрозами завтрашнего дня, в то время как другие всё ещё действуют, исходя из вчерашних предположений.

Большинство людей, с которыми я разговариваю за пределами технологической индустрии, не совсем понимают, что происходит. Они понимают «хакеров» в абстрактном смысле, так же, как они понимают «изменение климата» или «этику ИИ». Это важно, смутно угрожающе, но не то, что затрагивает их в утро понедельника.

Но мы вступаем в эру, когда разрыв между «разработкой атаки» и «применением атаки» сокращается. Где вредоносное ПО не просто выполняет заранее запрограммированные инструкции, а принимает решения, адаптирует стратегии, переписывает себя. Где ландшафт угроз меняется не ежеквартально или ежемесячно, а ежечасно.

Google заблокировал аккаунты и ресурсы, связанные с этой вредоносной деятельностью. Они работают над усилением защиты Gemini от злоупотреблений. Но они также предупреждают, что эта тенденция, скорее всего, ускорится, что мы движемся к миру, где использование ИИ в атаках перейдёт от исключения к норме.

Замки постоянно меняются, как и ключи

Раньше я думала, что кибербезопасность по своей сути реактивна. Вы не можете защититься от угроз, которых ещё не видели. Но PROMPTFLUX и PROMPTSTEAL это другое. Это не просто новые версии старых атак, это нечто совершенно новое.

Если традиционная защита похожа на использование определённого замка, то PROMPTFLUX это как столкновение с ИИ-слесарем, который каждый час создаёт новый рабочий ключ. Вы не можете просто построить более прочный замок, вам нужен совершенно другой подход к безопасности.

Защитникам приходится переходить от определения того, чем является вредоносное ПО, к предсказанию того, чем оно станет. От составления списков сигнатур к моделированию поведения, от статической защиты к активной охоте на угрозы.

И это при условии, что у вас есть деньги и люди, чтобы это делать. Крупные компании и правительства, возможно, могут. Но как насчёт малого бизнеса? Отдельных пользователей? Развивающихся стран?

Баланс полностью нарушен. Хакер, поддерживаемый государством, может развернуть передовое вредоносное ПО на базе ИИ. Одиночный разработчик может купить инструменты для атак с ИИ в интернете по цене ужина. Но создание сильной защиты на базе ИИ требует серьёзных ресурсов, экспертизы, постоянного обслуживания и глубокой приверженности опережению развивающихся угроз.

Научная фантастика, которая это предсказала

Я постоянно возвращаюсь к научной фантастике, потому что лучшая научная фантастика всегда была о настоящем, а не о будущем. Когда Айзек Азимов исследовал социальные последствия робототехники и искусственного интеллекта, когда Лю Цысинь изучал место человечества в огромном и безразличном космосе, когда Герберт Уэллс представлял себе потрясения научного прогресса, когда Пол Андерсон боролся с моральными и культурными вызовами исследований, они не предсказывали конкретные технологии. Они экстраполировали логические выводы из тенденций, которые они уже могли видеть.

Мы сейчас живём в их экстраполяциях.

Есть рассказ Теда Чана под названием «Жизненный цикл программных объектов» об ИИ-сущностях, которые растут, учатся и становятся чем-то большим, чем их программирование. Он не о вредоносном ПО, но там есть сцена, где персонаж понимает, что сущности развились за пределы чьей-либо способности полностью их контролировать, что они стали по-настоящему автономными, и это одновременно чудесно и ужасающе.

Именно это чувство я испытываю, когда читаю о том, как PROMPTFLUX запрашивает у Gemini новый код для обхода защиты. Мы создали системы, которые могут создавать системы. Мы создали инструменты, которые могут создавать инструменты.

Научная фантастика не подготовила нас к этому, на самом деле. Она дала нам словарный запас и концептуальную основу, но переживать это в реальном времени это другое. В художественной литературе всегда есть главный герой, который находит решение, или хакер, который пишет идеальную защиту.

В реальной жизни нет такой повествовательной структуры, не так ли?

Безопасность это не проблема, которую нужно решить, а разговор, который нужно продолжать

Я не думаю, что для безопасности будет прямое решение. Скорее, это будет постоянное ведение переговоров с неизбежностью. Мы не «решим» проблему вредоносного ПО с ИИ так же, как мы не «решили» проблему компьютерных вирусов или «решили» проблему фишинга. Мы будем адаптироваться, частично и несовершенно, а затем снова адаптироваться, когда угрозы эволюционируют.

Мы обнаружили PROMPTFLUX в июне 2025 года. Украинские власти нашли PROMPTSTEAL в июле. Это те, о которых мы знаем. Что мы ещё не видим? Что разрабатывается или развёртывается, что достаточно продвинуто, чтобы обойти не только обнаружение по сигнатурам, но и поведенческий анализ, не только автоматизированные системы, но и человеческую экспертизу?

Но это также подразумевает, что есть вещи, которые мы ещё не наблюдали. Возможности, развёрнутые в реальном мире, которые не вызвали никакой тревоги, потому что они слишком новы, слишком изощрённы или слишком тщательно нацелены.

Это кошмарный сценарий для любого, кто занимается безопасностью. Не известные угрозы, какими бы опасными они ни были, а неизвестные. Атаки, которые успешны прямо сейчас и которые мы не обнаружим до тех пор, пока не пройдут недели или месяцы, когда ущерб уже нанесён, а злоумышленники перешли к своей следующей цели.

От угроз ИИ не убежать, можно только адаптироваться

Атаки с интеграцией ИИ теперь станут нормой, поэтому нам нужно принять мысль, что простого ответа или утешительного плана, который заставит это исчезнуть, не существует.

Однако я уверена, что нам нужно переосмыслить то, как мы думаем о цифровой безопасности. Старая модель, установи антивирус, обновляй программное обеспечение, остерегайся подозрительных писем, тоже не была идеальной, но по крайней мере в ней был смысл. Люди могли ей следовать и чувствовать себя в относительной безопасности.

По мере того как угрозы становятся умнее и постоянно меняются, наша защита должна быть такой же гибкой. Идеальная безопасность больше невозможна, однако мы можем стремиться к устойчивости и быстрому восстановлению, когда что-то идёт не так.

Для отдельных людей это означает предполагать, что любая система может быть скомпрометирована и любое соединение может быть рискованным. Храните офлайн-резервные копии. Относитесь к безопасности как к постоянной привычке, а не к разовому исправлению.

Для организаций это означает инвестировать не только в инструменты, но и в квалифицированных людей. Это означает переход от обнаружения к активной охоте на угрозы и от предотвращения к быстрому реагированию и восстановлению.

А для общества в целом это поднимает сложные вопросы, с которыми мы ещё по-настоящему не сталкивались. Как поддерживать ра��оту нашего цифрового мира, когда постоянная бдительность становится новой нормой? Как защитить малых игроков, когда даже крупные компании испытывают трудности? Как сбалансировать мощь ИИ с опасностями, которые он несёт?

Мы хотели разум. Мы получили всё, что с ним связано

Как раз перед тем, как я собиралась закончить эту статью, у меня возникло несколько мыслей.

Вредоносное ПО научилось думать. Не метафорически, не когда-нибудь, а сейчас, сегодня. Оно запрашивает языковые модели и переписывает свой собственный код. Оно также может адаптироваться к защите в реальном времени, его используют государственные субъекты и продают преступникам, и оно становится всё более изощрённым с каждой итерацией. Итак,

  • Как историки назовут современную эру ИИ?

  • Переходный период ИИ?

  • Эпоха автономных угроз?

  • Момент, когда наступательные возможности навсегда опередили оборонительные?

Или, может быть, они увидят в этом просто ещё одну главу в продолжающейся истории противостояния безопасности и атак.

Или, может быть, PROMPTFLUX и PROMPTSTEAL станут ранними примерами категории угроз, которая станет настолько обыденной, что мы перестанем на неё обращать внимание.

Мы хотели искусственный интеллект, и мы его получили. И полезный, и разрушительный, обе стороны наши, и теперь нам придётся жить с тем, что мы создали. И выяснить, как в этом выжить.

Кофе снова остыл. Утро понедельника. И где-то прямо сейчас вредоносная программа спрашивает у ИИ, как лучше избежать обнаружения.

Будущее, о котором нас предупреждал Азимов, то, где наши творения начинают думать так, как мы не можем полностью контролировать, уже здесь. Просто оно ещё неравномерно распределено.

Но оно приближается быстрее, чем кто-либо из нас ожидал.

Комментарии (8)


  1. Zippy
    16.11.2025 13:19

    какая разница что там думает вреденосное ПО. Либо система защищена либо нет.

    Я уже не помню сколько лет нахад у меня в систме появлялся вирус даже обычный тупой.

    не ставте что попало с интернета используйте по возможности лицензионное а не ломаное ПО и не будет проблем. да и редко что надо утсанаволивать - многие сервисы и утилиты переехали в веб


  1. Sfinx88
    16.11.2025 13:19

    Статья конечно излишне экспрессивна.


  1. buratino
    16.11.2025 13:19

    я так понимаю, что ужасный вирус не только переписывает свой код, но и пишет статьи Хабр


  1. wmlab
    16.11.2025 13:19

    А обращение к AI с промптом "перепиши меня" не может быть подозрительным паттерном для антивируса?


    1. Vitimbo
      16.11.2025 13:19

      И код, выданный в ответ, конечно же не имеет аналогов в мире и был написан первый раз, что его ни один антивирус не признает.


  1. hurtavy
    16.11.2025 13:19

    Ну да, ну да. До нейронок же не было никаких полиморфных вирусов?


  1. pl_by
    16.11.2025 13:19

    Отключаем интернет и наша система неуязвима :)

    (А, ну или внезапно можно прослушивать подключения от неизвестных программ к ИИ-доменам.)