„Google“ grėsmių žvalgybos grupė (Threat Analysis Group, TAG) pranešė apie pirmuosius atvejus, kai kibernetinėse atakose panaudotos dirbtinio intelekto (DI) valdomos kenkėjiškos programos geba pačios perrašyti savo kodą, prisitaikydamos prie aptikimo sistemų. Tyrėjai tai vadina „reikšmingu žingsniu link autonominių, prisitaikančių kenkėjiškų programų“.
Nauja grėsmių era: savirašės kenkėjiškos programos
„Google“ aptiko kelias naujas DI valdomas kenkėjiškų programų šeimas – PROMPTFLUX ir PROMPTSTEAL. Tai žymi lūžį: nuo teorinių, laboratorinių eksperimentų pereinama prie realių operacijų, kuriose DI aktyviai keičia ir optimizuoja kenkėjiškų programų elgseną.
„Šie įrankiai rodo, kad grėsmių kūrėjai nebesitenkina DI kaip pagalbine priemone – jie jau įdiegia jį į pačias atakas“, – rašoma „Google“ ataskaitoje.
PROMPTFLUX: virusas, kuris kas valandą keičia savo kodą
Ypač pavojingas „Google“ laikomas PROMPTFLUX, aptiktas 2025 m. birželį.
Tai eksperimentinė VBScript tipo kenkėjiška programa, kuri naudoja „Google Gemini“ API, kad nuolat perrašytų savo šaltinio kodą, generuodama naujas versijas pagal situaciją.
Tyrėjų teigimu, kenkėjiškoje programoje integruotas modulis „Mąstantis robotas (Thinking Bot)“, kuris kas valandą siunčia užklausas „Gemini“, prašydamas sukurti modifikuotą kodą, gebantį apeiti antivirusines sistemas.
Kai „Gemini“ pateikia naują kodą, PROMPTFLUX jį įrašo į „Windows“ paleisties aplanką, kad išliktų aktyvus net po sistemos perkrovimo.
Tokiu būdu kenkėjiška programa gali amžinai išvengti aptikimo parašais, nes jos kodas niekada nebūna toks pat.
PROMPTSTEAL: Rusijos kibernetinis ginklas prieš Ukrainą
Dar labiau neramina faktas, kad „Google“ patvirtino – Rusijos karinė grupė APT28 („Fancy Bear“) jau naudoja DI valdomą kenkėjišką programą PROMPTSTEAL realiose atakose prieš Ukrainą.
Skirtingai nuo eksperimentinio PROMPTFLUX, ši programa apsimeta vaizdų generavimo įrankiu, tačiau fone vykdo užklausas „Qwen2.5-Coder-32B-Instruct“ modelyje per „Hugging Face“ API.
Tokiu būdu ji generuoja „Windows“ komandas, skirtas vogti dokumentus, vartotojų duomenis ir sisteminę informaciją.
Ukrainos kibernetinio saugumo tarnybos PROMPTSTEAL aptiko liepą, ir tai laikoma pirmu atveju, kai didelis kalbos modelis (LLM) panaudotas aktyviose valstybės remiamose kibernetinėse atakose.

Globali tendencija: DI įrankiai tampa nusikaltėlių arsenalu
„Google“ tyrimas atskleidė, kad valstybės remiamos grupės iš Kinijos, Irano ir Šiaurės Korėjos taip pat aktyviai eksperimentuoja su DI integracija.
- Kinijos veikėjai apsimetė kibernetinio saugumo studentais, kad gautų prieigą prie ribotų „Gemini“ funkcijų.
- Irano įsilaužėliai prisistatė akademiniais tyrėjais, kad apeitų turinio filtrus.
- Šiaurės Korėjos grupės siekia naudoti DI giliųjų klastočių (deepfake) kūrimui ir finansiniams sukčiavimams.
Pogrindiniuose forumuose anglų ir rusų kalbomis jau plinta DI valdomi įrankiai, reklamuojami kaip „automatizuoti sprendimai sukčiavimui, duomenų vagystei ir kenkėjiškų programų kūrimui“. Reklamose net vartojamas terminas AI productivity boost, tarsi tai būtų verslo programinė įranga.
„Google“ atsakas ir perspėjimas
„Google“ jau užblokavo susijusias paskyras ir sustiprino „Gemini“ apsaugas, kad DI negalėtų būti naudojamas kenkėjiškoms užklausoms generuoti.
Vis dėlto bendrovė įspėja, kad tai tik pradžia:
„Pereiname nuo atvejų, kai DI naudojamas kaip išimtis, prie situacijos, kai jis taps norma kibernetiniuose išpuoliuose,“ – teigiama „Google“ ataskaitoje.
Tyrėjai pabrėžia, kad tradiciniai antivirusiniai metodai – parašai, heuristika, statinė analizė – nebegali suspėti su kenkėjiškomis programomis, kurios perrašo pačios save realiuoju laiku.
Šis atradimas žymi naują etapą kibernetinio saugumo istorijoje: laiką, kai kenkėjiškos programos ne tik mokosi, bet ir evoliucionuoja pačios, pasinaudodamos tais pačiais dirbtinio intelekto modeliais, kurie buvo sukurti žmonėms apsaugoti.
Šaltiniai:
- https://www.pcmag.com/news/google-finds-malware-connecting-to-ai-large-language-models-to-hone-attacks
- https://thehackernews.com/2025/11/google-uncovers-promptflux-malware-that.html
