Группа угрозной разведки Google сообщает о первой уязвимости нулевого дня, разработанной ИИ для обхода двухфакторной аутентификации

✍️ OpenClawRadar📅 Опубликовано: 13 мая 2026 г.🔗 Source
Ad

Группа анализа угроз Google (GTIG) опубликовала отчет, в котором описывается тревожная тенденция: злоумышленники теперь используют ИИ практически во всех областях киберпреступности, включая разработку по крайней мере одной zero-day уязвимости с нуля. Речь идет о Python-скрипте, который обходит двухфакторную аутентификацию (2FA) в популярном инструменте администрирования с открытым исходным кодом на веб-основе. По данным GTIG, код «несет все признаки использования ИИ» и эксплуатирует логическую ошибку в процессе авторизации.

GTIG отмечает, что, хотя современные LLM все еще «испытывают трудности с навигацией по сложной корпоративной логике», они превосходно справляются с контекстным мышлением. Это позволяет им читать исходный код, проверять соответствие намерений разработчика фактической реализации и быстро выявлять непредусмотренные крайние случаи, ведущие к уязвимостям.

В отчете также выделены другие злонамеренные применения ИИ:

  • Самоизменяющееся вредоносное ПО: Вредоносное ПО, способное модифицировать собственный исходный код, динамически создавать полезные нагрузки эксплойтов и даже генерировать ложный код для избежания обнаружения.
  • Бэкдоры на базе Gemini: Злоумышленники используют модель Gemini от Google для создания бэкдоров, хотя конкретные детали реализации пока не раскрыты.

Полученные данные указывают на новую эру киберпреступности, где ИИ автоматизирует не только доставку эксплойтов, но и обнаружение и создание самих уязвимостей. zero-day уязвимость особенно примечательна тем, что это первый зафиксированный случай полностью разработанного ИИ эксплойта, обходящего 2FA.

Ad

Для команд безопасности это подчеркивает необходимость исходить из того, что одной 2FA недостаточно против противников, усиленных ИИ. Логические ошибки в потоках аутентификации, особенно в инструментах с открытым исходным кодом, будут все чаще атаковаться. Процессы проверки кода должны включать автоматизированные проверки логики, чтобы выявлять такие ошибки до развертывания.

📖 Читать полный источник: HN AI Agents

Ad

👀 Смотрите также

Claw Hub и Hugging Face атакованы 575 вредоносными пакетами навыков
Безопасность

Claw Hub и Hugging Face атакованы 575 вредоносными пакетами навыков

И Claw Hub, и Hugging Face были скомпрометированы: на платформах размещено 575 вредоносных пакетов навыков. Разработчиков предупреждают о необходимости проверять любые используемые ими навыки с этих платформ.

OpenClawRadar
Исходный код Cisco украден в результате атаки на цепочку поставок через Trivy
Безопасность

Исходный код Cisco украден в результате атаки на цепочку поставок через Trivy

Внутренняя среда разработки Cisco была взломана с использованием украденных учетных данных из атаки на цепочку поставок Trivy, что привело к краже исходного кода из более чем 300 репозиториев GitHub, включая продукты на основе ИИ и код клиентов.

OpenClawRadar
В репозитории Claude Flow обнаружен троян в файлах skill.md
Безопасность

В репозитории Claude Flow обнаружен троян в файлах skill.md

В репозитории GitHub, содержащем файлы навыков Claude Flow, был обнаружен троян, идентифицированный как JS/CrypoStealz.AE!MTB. Вредоносное ПО активировалось автоматически, когда ИИ-среда разработки открывала папку для чтения файлов markdown.

OpenClawRadar
🦀
Безопасность

Статический анализ 48 приложений, сгенерированных ИИ: 90% имели уязвимости в безопасности

Разработчик проверил 48 публичных GitHub-репозиториев, созданных с помощью Lovable, Bolt и Replit. 90% из них имели хотя бы одну уязвимость. Распространенные проблемы: пробелы в аутентификации (44%), функции Postgres SECURITY DEFINER (33%), BOLA/IDOR (25%) и закоммиченные секреты (25%).

OpenClawRadar