По данным исследования безопасности компании Amazon, в период с 11 января по 18 февраля 2026 года, группа хакеров взломала более 600 межсетевых экранов в 55 стрПо данным исследования безопасности компании Amazon, в период с 11 января по 18 февраля 2026 года, группа хакеров взломала более 600 межсетевых экранов в 55 стр

Хакеры использовали ИИ для взлома более 600 систем защиты в 55 странах — Amazon

2026/02/22 23:40
2м. чтение
Для обратной связи или замечаний по поводу данного контента, свяжитесь с нами по адресу crypto.news@mexc.com
  • Небольшая группа злоумышленников использовала коммерческие сервисы генеративного ИИ.
  • Атаки затронули устройства в 55 странах и носили финансовый характер.
  • В Amazon ожидают роста числа киберугроз с применением ИИ.

По данным исследования безопасности компании Amazon, в период с 11 января по 18 февраля 2026 года, группа хакеров взломала более 600 межсетевых экранов в 55 странах. Для этого преступники использовали широко доступные инструменты искусственного интеллекта.

Согласно отчету, злоумышленники применяли коммерческие сервисы генеративного ИИ. С их помощью они занимались эксплуатацией слабых мер защиты, включая простые пароли и однофакторную аутентификацию. 

Такой подход позволил им действовать в масштабах, для которых обычно потребовалась бы более крупная и квалифицированная команда.

В Amazon отметили, что атаки носили финансовую мотивацию. Хакеры получили доступ к устройствам безопасности в десятках стран, после чего пытались проникнуть в корпоративные сети.

Это выглядело как подготовка к возможным атакам с использованием программ-вымогателей, считают эксперты.

Исследователи пришли к выводу, что злоумышленники не выбирали конкретные отрасли, а нацеливались на устройства с наименее надежной защитой. Взломанные системы были зафиксированы в:

  • Южной Азии;
  • Латинской Америке;
  • Карибском регионе;
  • Западной Африке;
  • Северной Европе;
  • Юго-Восточной Азии.

При столкновении с более сложной защитой атакующие переходили к другим целям, подчеркнули в Amazon. Даже получив доступ к сетям, они в большинстве случаев не смогли продвинуться дальше базовых автоматизированных сценариев атаки.

В компании считают, что применение ИИ упрощает и ускоряет кибератаки, снижая порог входа для злоумышленников.

Напомним, мы писали, что сгенерированный Claude код стал причиной взлома протокола Moonwell почти на $2 млн.

Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу crypto.news@mexc.com для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.

Вам также может быть интересно

Генезис USD1: 0% + 12% APR

Генезис USD1: 0% + 12% APRГенезис USD1: 0% + 12% APR

Новые пользователи: Стейкайте и получите до 600% APR