
Як повідомляє CoinEdition 12 травня, група Google з кіберзагроз випустила звіт із попередженням: зловмисники застосовують великі мовні моделі в реальних мережевих атаках, які впливають на глобальні системи, та підтверджують, що хакери розробили засновану на Python нуль-дневну вразливість, яка може обходити механізми безпеки двофакторної автентифікації (2FA); Google заявляє, що відповідна активність пов’язана з державними кібератаками та зловживанням AI-інструментами в підпільних хакерських мережах.
Згідно зі звітом групи Google з кіберзагроз, AI-інструменти допомагають нападникам підвищувати свої можливості майже на кожному етапі мережевих атак, зокрема: швидше виявляти вразливості в програмному забезпеченні, автоматизувати частину атакувальних процесів і покращувати такі техніки, як фішинг (Phishing) та створення шкідливого ПЗ.
У звіті зафіксовано конкретний випадок: хакер застосував засновану на Python нуль-дневну вразливість і успішно обійшов двофакторну автентифікацію (2FA); Google пояснює, що для атаки все одно потрібні дійсні облікові дані для входу, що вказує: джерело вразливості — у самому проєктуванні системи, а не в технічному недоліку програмного забезпечення.
У звіті також зазначено, що зловмисники використовують бази даних уразливостей для навчання своїх методів атаки, зокрема містять тисячі відомих вразливостей і приклади їх експлуатації, щоб ідентифікувати шаблони, які допомагають знаходити нові слабкі місця; водночас хакери застосовують AI для створення фальшивого коду, підміни корисних навантажень і написання динамічних скриптів для обходу виявлення, а в деяких випадках AI-системи можуть миттєво надсилати команди на заражені пристрої.
Згідно зі звітом групи Google з кіберзагроз, організації, пов’язані з Китаєм і Північною Кореєю, лідирують у впровадженні згаданих AI-допоміжних підходів до атак; конкретні методи включають ретельно продумані підказки для викрадення з системи безпекової інформації та маскування під фахівців із кібербезпеки для потенційного сканування вразливостей у прошивках і вбудованих пристроях.
Як повідомляє CoinEdition, Google заявляє, що посилює захисні заходи на базі AI: Big Sleep використовується для автоматичного виявлення вразливостей; CodeMender — для автоматичного виправлення вразливостей; Gemini вбудовує заходи безпеки, щоб блокувати підозрілу активність у користувацьких акаунтах.
Згідно з повідомленням CoinEdition від 12 травня 2026 року, звіт групи Google з кіберзагроз підтверджує: хакери скористалися нуль-денною вразливістю на Python і успішно обійшли механізм безпеки 2FA; Google пояснює, що вразливість походить із самого проєктування системи, а для виконання атаки потрібні дійсні облікові дані для входу.
Згідно зі звітом групи Google з кіберзагроз, організації, пов’язані з Китаєм і Північною Кореєю, першими впровадили AI-інструменти для здійснення кібератак; методи включають ретельно продумані підказки для викрадення безпекової інформації та маскування під фахівців із кібербезпеки для сканування вразливостей у прошивках.
Як повідомляє CoinEdition, Google розгорнув AI-системи захисту Big Sleep (автоматичне виявлення вразливостей), CodeMender (автоматичне виправлення вразливостей) і Gemini з вбудованими заходами безпеки (блокування підозрілої активності в акаунтах).
Related News
Google розкрила перший випадок, коли AI створив нульовий день: хакери прагнуть масово використати, щоб обійти 2FA
Anthropic: Науково-фантастичні тексти для навчання Claude Opus 4 підвищили частку викупів до 96%
OpenAI запускає програму безпеки Daybreak, трирівневу архітектуру GPT-5.5 проти Anthropic Mythos
Системи безпеки Binance AI запобігли збиткам від криптовидробництв на суму $10,5 млрд
Керівники Google Cloud і PayPal: AI-агенти для бізнесу працюватимуть у криптоплатіжних каналах