Что будет с безопасностью городов, если нейросети продолжат помогать хакерам взламывать инфраструктуру?
Хакеры впервые попытались добраться до промышленной инфраструктуры водоканала с помощью популярных нейросетей. Во время атаки на муниципальную систему водоснабжения мексиканского Монтеррея злоумышленники использовали Claude Code и GPT-4.1 для поиска уязвимостей, написания вредоносных программ и подготовки атаки на системы управления объектами критической инфраструктуры .
В Dragos считают случай одним из первых подтверждённых примеров, когда искусственный интеллект помогал атакующим искать путь из корпоративной сети в промышленную среду. Атака стала частью масштабной кампании против девяти федеральных, региональных и муниципальных ведомств Мексики, которая продолжалась с декабря 2025 по февраль 2026 года. По данным Gambit Security, злоумышленники похитили сотни миллионов записей с персональными данными граждан и взломали тысячи серверов государственных организаций.
Специалисты Dragos отметили, что Claude смог быстро разобраться в незнакомой инфраструктуре без предварительных знаний о промышленных системах. Нейросеть самостоятельно определила элементы промышленной сети и начала искать возможные пути проникновения.
Во время расследования специалисты изучили около 350 артефактов, среди которых были созданные нейросетями вредоносные скрипты и инструменты для атак. Claude применяли для разведки, написания и доработки вредоносного кода, повышения привилегий и кражи учётных данных. GPT-4.1 помогал анализировать украденные данные и структурировать результаты атак. При этом часть взломов злоумышленники проводили вручную.
После проникновения в корпоративную сеть компании Servicios de Agua y Drenaje de Monterrey, отвечающей за водоснабжение и канализацию Монтеррея, Claude получил задачу исследовать внутреннюю инфраструктуру. Нейросеть обнаружила сервер с платформой vNode, которая используется для мониторинга и управления промышленными процессами. Затем Claude нашёл веб-интерфейс с однофакторной аутентификацией и начал изучать документацию производителя и публикации о безопасности платформы.
После анализа Claude сформировал списки паролей на основе стандартных учётных данных, названий организации и данных, украденных ранее в других мексиканских ведомствах. Затем злоумышленники провели атаку методом распыления паролей против интерфейса vNode. Попытка закончилась неудачей, а следов проникновения в промышленную сеть специалисты не обнаружили.
Одним из главных инструментов стал Python-фреймворк BACKUPOSINT v9.0 APEX PREDATOR размером около 17 тысяч строк кода. Claude полностью написал программу и постепенно расширял функциональность по мере развития атаки. Вредонос включал десятки модулей для сканирования сети, кражи учётных данных, изучения Active Directory, повышения привилегий и бокового перемещения внутри сети.
В Dragos подчеркнули, что нейросети не создали новых методов взлома. Claude и GPT использовали уже известные приёмы и открытые инструменты. Главная опасность связана с тем, что искусственный интеллект резко ускоряет атаки и позволяет злоумышленникам без глубоких знаний промышленных систем проводить сложную разведку и искать пути к критической инфраструктуре. По оценке компании, нейросеть сократила подготовку атак с недель до нескольких часов.
Атаку пока не связывают ни с одной известной группировкой. Единственной заметной особенностью стало постоянное использование испанского языка в запросах к нейросетям и в созданном коде.
Хакеры впервые попытались добраться до промышленной инфраструктуры водоканала с помощью популярных нейросетей. Во время атаки на муниципальную систему водоснабжения мексиканского Монтеррея злоумышленники использовали Claude Code и GPT-4.1 для поиска уязвимостей, написания вредоносных программ и подготовки атаки на системы управления объектами критической инфраструктуры .
В Dragos считают случай одним из первых подтверждённых примеров, когда искусственный интеллект помогал атакующим искать путь из корпоративной сети в промышленную среду. Атака стала частью масштабной кампании против девяти федеральных, региональных и муниципальных ведомств Мексики, которая продолжалась с декабря 2025 по февраль 2026 года. По данным Gambit Security, злоумышленники похитили сотни миллионов записей с персональными данными граждан и взломали тысячи серверов государственных организаций.
Специалисты Dragos отметили, что Claude смог быстро разобраться в незнакомой инфраструктуре без предварительных знаний о промышленных системах. Нейросеть самостоятельно определила элементы промышленной сети и начала искать возможные пути проникновения.
Во время расследования специалисты изучили около 350 артефактов, среди которых были созданные нейросетями вредоносные скрипты и инструменты для атак. Claude применяли для разведки, написания и доработки вредоносного кода, повышения привилегий и кражи учётных данных. GPT-4.1 помогал анализировать украденные данные и структурировать результаты атак. При этом часть взломов злоумышленники проводили вручную.
После проникновения в корпоративную сеть компании Servicios de Agua y Drenaje de Monterrey, отвечающей за водоснабжение и канализацию Монтеррея, Claude получил задачу исследовать внутреннюю инфраструктуру. Нейросеть обнаружила сервер с платформой vNode, которая используется для мониторинга и управления промышленными процессами. Затем Claude нашёл веб-интерфейс с однофакторной аутентификацией и начал изучать документацию производителя и публикации о безопасности платформы.
После анализа Claude сформировал списки паролей на основе стандартных учётных данных, названий организации и данных, украденных ранее в других мексиканских ведомствах. Затем злоумышленники провели атаку методом распыления паролей против интерфейса vNode. Попытка закончилась неудачей, а следов проникновения в промышленную сеть специалисты не обнаружили.
Одним из главных инструментов стал Python-фреймворк BACKUPOSINT v9.0 APEX PREDATOR размером около 17 тысяч строк кода. Claude полностью написал программу и постепенно расширял функциональность по мере развития атаки. Вредонос включал десятки модулей для сканирования сети, кражи учётных данных, изучения Active Directory, повышения привилегий и бокового перемещения внутри сети.
В Dragos подчеркнули, что нейросети не создали новых методов взлома. Claude и GPT использовали уже известные приёмы и открытые инструменты. Главная опасность связана с тем, что искусственный интеллект резко ускоряет атаки и позволяет злоумышленникам без глубоких знаний промышленных систем проводить сложную разведку и искать пути к критической инфраструктуре. По оценке компании, нейросеть сократила подготовку атак с недель до нескольких часов.
Атаку пока не связывают ни с одной известной группировкой. Единственной заметной особенностью стало постоянное использование испанского языка в запросах к нейросетям и в созданном коде.
- Источник новости
- www.securitylab.ru