Amazon сообщила о масштабной серии кибератак, в ходе которых небольшая группа злоумышленников использовала коммерческие сервисы генеративного ИИ для взлома более 600 межсетевых экранов в 55 странах. Атаки проходили с 11 января по 18 февраля 2026 года и были мотивированы финансовой выгодой.
ИИ стал инструментом автоматизации атак
Согласно отчёту Amazon, хакеры применяли доступные генеративные ИИ‑сервисы для:
• подбора слабых паролей, обхода однофакторной аутентификации,
• автоматизации массовых попыток взлома.
Использование ИИ позволило небольшой группе действовать с масштабом, который обычно требует большой и опытной команды.
География атак: от Азии до Европы
Взломанные устройства были обнаружены в:
• Южной Азии,
• Латинской Америке,
• Карибском регионе,
• Западной Африке,
• Северной Европе,
• Юго‑Восточной Азии.
Хакеры не выбирали конкретные отрасли — они просто атаковали системы с наименее надёжной защитой. При столкновении с более сложными механизмами безопасности злоумышленники переключались на другие цели.
Подготовка к возможным атакам‑вымогателям
Эксперты Amazon считают, что полученный доступ мог использоваться для подготовки к будущим атакам с применением ransomware. Однако в большинстве случаев злоумышленники не смогли продвинуться дальше базовых автоматизированных сценариев.
Amazon предупреждает: угрозы с применением ИИ будут расти
Руководитель отдела безопасности Amazon Си Джей Мозес заявил:
«Организациям следует ожидать роста активности угроз, связанных с использованием ИИ — как со стороны опытных, так и неопытных злоумышленников».
Компания подчёркивает: ИИ снижает порог входа в киберпреступность и ускоряет проведение атак.
Контекст: ИИ уже становился причиной крупных инцидентов
Ранее сообщалось, что сгенерированный Claude код привёл к взлому протокола Moonwell почти на $2 млн, что подтверждает растущую роль ИИ в киберрисках.
Crypto Emergency
657 News posts