Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Вредоносное ПО VoidLink было практически полностью создано с помощью ИИ

Новый фреймворк вредоносного ПО для Linux VoidLink оказался продуктом, созданным преимущественно с помощью ИИ, что знаменует начало эры вредоносного ПО, генерируемого искусственным интеллектом. Анализ Check Point Research показал, что ИИ управлял планированием и написанием кода, сокращая месяцы разработки до дней. Фреймворк вредоносного ПО для Linux под названием VoidLink, о котором стало известно на прошлой неделе, вновь оказался в центре внимания из-за заявлений о том, что бо́льшая часть его разработки была осуществлена с помощью искусственного интеллекта (ИИ). Согласно последующему анализу от Check Point Research (CPR), которая первой раскрыла информацию о VoidLink, вредоносное ПО не просто получило помощь от инструментов на базе ИИ, но было в значительной степени спланировано, структурировано и написано посредством процессов, управляемых ИИ. «CPR полагает, что началась новая эра вредоносного ПО, генерируемого ИИ», — заявили исследователи в записи в блоге. «VoidLink является первым
Оглавление

Новый фреймворк вредоносного ПО для Linux VoidLink оказался продуктом, созданным преимущественно с помощью ИИ, что знаменует начало эры вредоносного ПО, генерируемого искусственным интеллектом. Анализ Check Point Research показал, что ИИ управлял планированием и написанием кода, сокращая месяцы разработки до дней.

Фреймворк вредоносного ПО для Linux под названием VoidLink, о котором стало известно на прошлой неделе, вновь оказался в центре внимания из-за заявлений о том, что бо́льшая часть его разработки была осуществлена с помощью искусственного интеллекта (ИИ).

Согласно последующему анализу от Check Point Research (CPR), которая первой раскрыла информацию о VoidLink, вредоносное ПО не просто получило помощь от инструментов на базе ИИ, но было в значительной степени спланировано, структурировано и написано посредством процессов, управляемых ИИ.

«CPR полагает, что началась новая эра вредоносного ПО, генерируемого ИИ», — заявили исследователи в записи в блоге. «VoidLink является первым очевидно задокументированным примером этой эры, представляя собой по-настоящему продвинутый фреймворк вредоносного ПО, созданный почти полностью ИИ, словно под руководством одного человека».

VoidLink был изначально представлен как модульный фреймворк вредоносного ПО для Linux, способный функционировать в облачных и контейнеризированных средах. Последние утверждения о том, что ИИ выступил его основным автором, сжимают месяцы инженерной работы в считанные дни, отметили исследователи.

Хотя о масштабной активной эксплуатации, связанной с VoidLink, пока не сообщалось, перспектива значительно более низкого порога для быстрого создания сложного вредоносного ПО может вызвать беспокойство у защитников.

Свидетельства указывают на разработку под руководством ИИ

Исследователи Check Point проследили происхождение VoidLink до конца 2025 года, когда в телеметрии начали появляться ранние образцы разработки. Примечательным был не только модульный дизайн вредоносного ПО, но и наличие структурированной документации по разработке, обычно ассоциируемой с организованными программными проектами.

Исследователи обнаружили планы в стиле спринтов, подробные технические спецификации и разбивки задач, которые, по-видимому, были сгенерированы программно, а не созданы вручную. Комментарии к коду, архитектурная согласованность и повторяющиеся шаблоны реализации дополнительно свидетельствовали о том, что система ИИ отвечала за создание больших частей фреймворка.

Кроме того, согласно анализу Check Point, VoidLink вырос до десятков тысяч строк кода менее чем за неделю — темп, который было бы трудно поддерживать даже опытной команде разработчиков. Хотя человеческий оператор, вероятно, руководил процессом, ИИ взял на себя большую часть исполнения, генерируя код, дорабатывая модули и ускоряя циклы итераций.

В отличие от предыдущих примеров вредоносного ПО с поддержкой ИИ, которые часто полагались на базовые скрипты и повторно использовали компоненты с открытым исходным кодом, ИИ, по всей видимости, руководил разработкой VoidLink от начала до конца.

Анализ Check Point рассматривает это вредоносное ПО как важный индикатор того, как меняется сама разработка угроз. Исследователи подчеркивают, что значимость VoidLink заключается не столько в текущем развертывании, сколько в скорости его создания с использованием процессов, управляемых ИИ.

VoidLink предназначен для работы на системах Linux, часто встречающихся на серверах, в облачных нагрузках и контейнеризированных средах. Его модульная структура позволяет разрабатывать, заменять или расширять компоненты независимо — это проектное решение, которое соответствует долгосрочной разработке, а не одноразовой атаке. По мнению исследователей, такой подход отражает уровень планирования, обычно ассоциируемый с хорошо обеспеченными злоумышленниками.

Также было подчеркнуто, что разработка с помощью ИИ значительно сократила время и усилия, необходимые для создания сложного фреймворка вредоносного ПО, подобного VoidLink. То, что обычно требовало скоординированных команд и длительных циклов разработки, было сведено к быстрому, в значительной степени автоматизированному процессу.

Это снижает барьер для создания изощренного вредоносного ПО и может позволить менее крупным или менее опытным субъектам создавать инструменты, которые ранее были им недоступны, утверждают исследователи. В то время как усилия по смягчению последствий, связанных с VoidLink, продолжают фокусироваться на укреплении сред Linux и облачных сред, улучшении видимости во время выполнения и обнаружении подозрительных или неизвестных исполняемых файлов, Check Point предупреждает, что более широкий риск выходит за рамки этого единственного фреймворка.

Методы разработки, наблюдаемые в VoidLink, в частности широкое использование ИИ для планирования и генерации компонентов вредоносного ПО, могут быть легко воспроизведены, потенциально сокращая циклы разработки будущих угроз.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Shweta Sharma

Оригинал статьи