Российские оборонные компании, атакованные хакерами с использованием ИИ, другие тактики
(Правильное написание в идентификаторе истории для RUSSIA-CYBER/UKRAINE)
Исполнитель: AJ Vicens
19 декабря (Рейтер) — Российские технологические компании, работающие в области противовоздушной обороны, чувствительной электроники и других оборонных приложений, в последние недели стали мишенью кибершпионажной группы, использующей поддельные документы, созданные ИИ, по словам аналитика по кибербезопасности.
Открытие компании Intezer, занимающейся кибербезопасностью, показывает, как инструменты ИИ могут быть легко использованы для операций с высокими ставками, говорит старший исследователь безопасности Николь Фишбейн, и предлагает редкий взгляд на хакерские кампании, нацеленные на российские компании.
Кампания, о которой ранее не сообщалось, вероятно, является работой группы, отслеживаемой как «Бумажный оборотень» или GOFFEE, хакерская группа, активная с 2022 года, которая, как считается, является проукраинской и сосредоточила почти все свои усилия на российских целях.
Взлом также показывает, насколько агрессивно Украина и ее союзники преследуют военное преимущество в войне, которое включало атаки беспилотников на предприятия оборонной цепочки поставок в последние месяцы. И это стало известно, когда тонкие переговоры разыгрываются по поводу потенциального прекращения войны России на Украине, при этом Москва угрожает силой захватить больше земли, если Киев и его европейские союзники не будут взаимодействовать с предложениями США о мире.
Хакерская кампания была нацелена на несколько российских компаний, согласно предполагаемым документам, созданным ИИ, обнаруженным Фишбейном, который является ведущим автором анализа, подготовленного Intezer.
Посольства России и Украины в Вашингтоне не ответили на запросы о комментариях.
Взломщики использовали доступные инструменты
В одном случае, по-видимому, созданный ИИ документ претендует на приглашение, написанное на русском языке, на концерт для высокопоставленных офицеров. В другом случае документ претендует на отправку из Министерства промышленности и торговли Российской Федерации с просьбой обосновать цену в соответствии с государственными правилами о ценообразовании, согласно анализу.
Фишбейн сказала, что кампания выделяется как редкая возможность изучить атаки на российские объекты. «Это не обязательно потому, что эти атаки редки, но потому, что видимость их ограничена», — сказала она.
Использование группой документов, созданных с помощью искусственного интеллекта, также демонстрирует, как «доступные инструменты ИИ могут быть перепрофилированы для злонамеренных целей», — сказал Фишбейн. — «(Это) показывает, как новые технологии могут снизить барьер для сложных атак и почему неправильное использование, а не сама технология, остается основной проблемой».
Цели, которые являются основными оборонными подрядчиками, указывают на широкий интерес злоумышленников к военной промышленности России, сказал Олег Шакиров, исследователь российской киберполитики, в то время как потенциальный доступ к подрядчикам может обеспечить видимость производства всего, от прицелов до систем противовоздушной обороны, а также в цепочках поставок обороны и процессах НИОКР.
«Нет ничего необычного в проукраинских хакерах, пытающихся шпионить за российскими оборонными компаниями во время войны», — добавил Шакиров, предполагая, что Paper Werewolf, возможно, расширила свои цели за пределы правительственных учреждений, энергетики, финансов и телекоммуникаций в другие сектора.
В то время как Intezer приписывает операцию Paper Werewolf, основываясь на инфраструктуре, поддерживающей усилия, конкретных уязвимостях программного обеспечения, и как были построены поддельные документы, Фишбейн сказал, что это открытый вопрос, работают ли хакеры с конкретным национальным государством или другой хакерской группой.
Другие, однако, предположили связь между группой и другими известными проукраинскими хакерскими усилиями. В докладе, опубликованном в сентябре 2025 года российской фирмой по кибербезопасности Kaspersky, говорится, что Paper Werewolf имеет потенциальные совпадения с Cloud Atlas, проукраинской хакерской группой, насчитывающей более десяти лет. Группа известна тем, что нацеливается на пророссийские организации в Восточной Европе и Центральной Азии, согласно фирме по кибербезопасности Check Point.
(Репортаж Эй Джей Висенс в Детройте; Редактирование Эдмунда Кламанна)
