Специалисты BI.ZONE Threat Intelligence обнаружили командный сервер хактивистской группировки Forbidden Hyena и нашли на нём скрипты с явными признаками генерации через языковую модель. Группировка атакует российские органы власти и компании из сфер здравоохранения, энергетики, ретейла и ЖКХ. По данным BI.ZONE, это один из редких задокументированных случаев использования ИИ в атаках: в 2025 году на долю таких инцидентов приходилось менее 1% от общего числа.
Читайте также: Хакеры атакуют разработчиков через фальшивые проекты на Next.js, вредоносный код запускается прямо при открытии
Forbidden Hyena впервые заявила о себе в начале 2025 года. На сервере группировки аналитики обнаружили два PowerShell-скрипта: один предназначался для закрепления в системе, второй, для установки программы удалённого доступа AnyDesk на компьютер жертвы. Там же нашли Bash-скрипт для загрузки и запуска Sliver, инструмента, изначально созданного для легального тестирования на проникновение, но активно используемого хакерами.
Руководитель BI.ZONE Threat Intelligence Олег Скулкин пояснил:
ИИ-происхождение скриптов выдаёт сам код. В нём присутствуют подробные комментарии, понятные имена переменных и отладочные строки, признаки, характерные для текста, созданного языковой моделью. Хакеры обычно не оставляют таких подсказок и намеренно запутывают код. Здесь же он выглядел чистым и аккуратным, как учебное пособие.
По оценке BI.ZONE, сгенерированные скрипты пока остаются достаточно шаблонными. Языковая модель помогла написать работающий код, но не привнесла в него ничего нового с точки зрения техник проникновения. Тем не менее даже такой уровень снижает порог входа: группировке не нужен опытный разработчик, чтобы собрать набор инструментов для атаки.
Читайте также: Мошенники придумали, как красть аккаунты без кода из SMS — через последние цифры входящего звонка
Конечная цель Forbidden Hyena, шифрование данных и требование выкупа. На том же сервере обнаружили ранее неизвестный троян удалённого доступа BlackReaperRAT, через который хакеры могли скрытно управлять заражённым устройством. Для шифрования группировка использовала обновлённую версию программы-вымогателя Blackout Locker, переименованную в Milkyway.
Таксономия BI.ZONE делит группировки по мотивации: «гиены» - хактивисты, «волки» - финансово мотивированные, «оборотни» - шпионы. Forbidden Hyena сочетает черты первых двух типов: декларирует идеологические цели, но требует выкуп. Подобный гибрид, не редкость: группировка BO Team (она же Black Owl, Hoody Hyena) действует с 2024 года и точно так же уничтожает инфраструктуру, а затем шифрует данные ради денег.
Использование ИИ хактивистами, пока редкость, но вписывается в общий тренд. В феврале 2026 года Amazon сообщила, что русскоязычные хакеры применяли коммерческие ИИ-инструменты для взлома более 600 межсетевых экранов FortiGate в 55 странах. BI.ZONE прогнозирует рост доли таких атак и повышение качества генерируемого кода.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.
Читайте также
Хакеры атакуют разработчиков через фальшивые проекты на Next.js, вредоносный код запускается прямо при открытии
Вредоносные пакеты NuGet и npm атаковали разработчиков: украдены данные ASP.NET, установлены бэкдоры