Современный мир цифровых технологий развивается стремительно, и киберугрозы не отстают, используя новые инструменты и методы для взлома и компрометации систем. Одной из последних и наиболее интересных тенденций в области вредоносного ПО стало использование больших языковых моделей (LLM - Large Language Models), которые до сих пор применялись преимущественно для помощи в программировании, создании контента и других сферах искусственного интеллекта. Примером такой инновации стала малварь LameHug, обнаруженная украинскими специалистами в июле 2025 года, которая способна генерировать команды, выполняемые на заражённых компьютерах, на основе сложных запросов к LLM. LameHug представляет собой уникальный тип вредоносного кода, в основе которого лежит Python и взаимодействие с инфраструктурой Hugging Face — платформой, предоставляющей доступ к различным моделям искусственного интеллекта, включая Qwen 2.5-Coder-32B-Instruct.
Эта модель специально разработана для генерации программного кода, понимания инструкций и логического рассуждения, что позволяет ей превращать описания на обычном языке в работоспособные шелл-команды и скрипты на различных языках программирования. Таким образом, злоумышленники добились уровня автоматизации и гибкости эксплуатации заражённой машины, который ранее считался практически невозможным. Инфраструктура Hugging Face играет двойную роль: она не только обеспечивает мощный механизм генерации команд, но и способствует скрытности коммуникации между заражённым устройством и командным сервером. Благодаря использованию легитимной и широко распространённой платформы, малварь способна оставаться незамеченной службы безопасности и антивирусными продуктами в течение длительного времени. В отличие от классических вредоносных программ, которые используют фиксированные команды или заранее запрограммированные сценарии, LameHug может динамически адаптировать свои действия под конкретные условия заражённой системы.
Само обнаружение LameHug произошло после рассылки вредоносных писем, отправленных со взломанных учетных записей украинских государственных органов. Вложения в таких письмах выглядели максимально правдоподобно и маскировались под документы важного содержания: архивы ZIP с файлами Attachment.pif, AI_generator_uncensored_Canvas_PRO_v0.9.exe и image.
py. На самом деле эти исполняемые файлы содержали загрузчик и основной вредоносный функционал LameHug, который после проникновения активировался и начинал сбор информации о системе. После установки малварь приступала к разведывательным операциям в заражённой системе, осуществляя сбор системных данных и поиск ценной информации в целевых папках, таких как Documents, Desktop и Downloads. Собранные сведения записывались в текстовый файл и передавались оператору через защищённые каналы связи — через протокол SFTP или с помощью HTTP POST-запросов. Однако наиболее интересным аспектом был способ генерации команд для дальнейших действий.
Вместо жёстко прописанных инструкций LameHug отправлял запросы на сервер Hugging Face, где к нему применялась LLM. Последняя генерировала команды под конкретные сценарии атаки, учитывая текущую информацию о системе и цели злоумышленников. Такой подход кардинально меняет представления об эффективности и динамике современных кибератак. Использование искусственного интеллекта позволяет создавать уникальные подтаски команды под каждый конкретный случай, обходить традиционные защиты и выжидать наиболее подходящий момент для получения данных. Кроме того, динамическая генерация команд снижает риск обнаружения малвари обычными методами анализа вредоносного ПО, поскольку каждая сессия атаки может сильно отличаться от предыдущей.
LameHug стал первой задокументированной вредоносной программой в мире, которая активно и практически применяет большие языковые модели в целях проведения кибератак. Это открывает новую эру в сфере информационной безопасности, где уже недостаточно просто обновлять антивирусные базы и фильтры. Специалистам по кибербезопасности теперь приходится изучать и предугадывать поведение машинного интеллекта, который в руках преступников становится мощным инструментом для автоматизации и совершенствования своих действий. Технология, лежащая в основе Qwen 2.5-Coder-32B-Instruct, создана Alibaba Cloud и позиционируется как помощник разработчиков, способный выполнять сложные задачи по кодированию и отладке.
Однако, открытый исходный код и доступность через многие API становятся двусмысленным благом, которые могут быть использованы как во благо, так и во вред. Появление LameHug доказывает, что любые технологии, даже самые продвинутые, могут стать оружием в руках злоумышленников. Важным фактором является то, что в симбиозе с LLM малварь способна быстро адаптироваться к изменениям в системе и реагировать на действия специалистов по защите. Это значительно усложняет задачу по обнаружению и нейтрализации подобных угроз. Используемый малварью язык Python и возможность получать новые инструкции извне — всё это делает LameHug гибким, масштабируемым и трудноотслеживаемым.
Распространение вредоносных писем со взломанных официальных аккаунтов — ещё один признак серьёзного уровня угрозы. Это указывает на то, что злоумышленники не только создают сложные инструменты, но и активно используют социальную инженерию и взлом уже доверенных источников, чтобы проникнуть внутрь корпоративных систем и правительства. Подобные атаки вызывают серьёзный резонанс и тревогу в сфере национальной и информационной безопасности. Для конечного пользователя и предприятий это означает необходимость серьёзного укрепления безопасности, повышения осведомлённости сотрудников о новых видах угроз и постоянного мониторинга сетевого трафика. Появление LameHug служит хорошим напоминанием о необходимости комплексного подхода к защите информации, который включает обучение, многоуровневую аутентификацию, использование поведенческого анализа и средств обнаружения аномалий.
В итоге, малварь LameHug — яркий пример того, как искусственный интеллект начинает интегрироваться в сферу киберпреступности. Это не просто техническое новшество, это невозможно игнорировать предупреждение для всей индустрии информационной безопасности. Мир стоит на пороге новых вызовов, где противостояние хакеров и защитников превратится в схватку интеллектов — человеческого и машинного, а успех будет зависеть от того, чьи алгоритмы окажутся эффективнее и гибче в отражении угроз.