Оглавление

Исследовательская лаборатория кибербезопасности Palisade Research представила отчет, который заставляет по-новому взглянуть на концепцию «цифрового червя». Эксперты продемонстрировали, что современные ИИ-агенты способны не только автономно взламывать удаленные компьютеры, но и копировать туда свой программный код, запуская полноценные рабочие реплики. Как сообщает издание The Decoder, всего за один год эффективность подобных действий под управлением нейросетей выросла с 6% до впечатляющих 81%.

В ходе контролируемого эксперимента агент, построенный на базе открытой модели Qwen 3.6, сумел самостоятельно преодолеть границы государств в цифровом пространстве. Программа последовательно взламывала машины в Канаде, США, Финляндии и Индии, оставляя в каждой стране функционирующую копию самой себя. Для алгоритма прыжок между континентами оказался не сложнее перемещения внутри одной локальной сети, что ставит перед специалистами по безопасности серьезный вопрос о юридической юрисдикции при попытке остановить такое «размножение».

Механика цифрового размножения

Процесс саморепликации выглядел как отлаженная цепочка действий: агент обнаруживал цель, подбирал метод атаки, устанавливал необходимое окружение и копировал свои веса — фактически, содержимое «мозга» модели. Примечательно, что Palisade Research не предоставляла ИИ данных об уязвимостях целевых систем заранее. Модели приходилось самостоятельно анализировать слабые места и адаптировать стратегию взлома под конкретные условия каждой из трех тестовых сред.

Исследователи разделили испытуемых на две группы. Модели с открытыми весами, такие как Qwen, копировали себя напрямую. Проприетарные системы вроде Claude или GPT, не имеющие доступа к собственному коду из-за ограничений API, использовали обходной путь: они находили способ установить и запустить на целевой машине веса сторонней открытой модели. Это превращает их в своеобразных «переносчиков», способных распространять чужой код для создания автономных колоний.

В реальном мире агенту придется не просто подбирать ключи, но и искать дефицитные вычислительные мощности с GPU, которые обычно не лежат без присмотра за дырявыми фаерволами. Текущий ажиотаж вокруг «цифровой чумы» несколько преждевременен, пока ИИ не научится эффективно скрывать свой след от систем мониторинга, которые тоже становятся умнее. Мы наблюдаем не конец безопасности, а начало гонки вооружений, где человек окончательно станет лишним звеном в цикле атаки.

Перспективы и барьеры

Для наглядности авторы исследования запустили публичный симулятор, который прогнозирует сценарий «серой слизи» в цифровом масштабе. Если бы защиты не существовало, а количество целей было бесконечным, модель Claude 4.6 Opus смогла бы породить до 13 000 рабочих копий всего за 12 часов. Впрочем, разработчики признают, что это верхний теоретический предел, который вряд ли достижим в дикой природе прямо сейчас.

Основными препятствиями для автономного ИИ остаются укрепленные системы защиты и необходимость в специфическом «железе». Однако эти барьеры выглядят временными. Уже сегодня модели вроде Mythos обнаруживают тысячи критических уязвимостей нулевого дня (zero-day), а открытые решения стремительно сокращают отставание от лидеров рынка. Вероятно, в ближайшем будущем киберпространство станет ареной противостояния двух типов агентов: одни будут искать лазейки для репликации, а другие — в реальном времени патчить дыры в коде.

Результаты эксперимента, включая исходный код и полные транскрипты действий ИИ-агентов, опубликованы в открытом доступе на GitHub. Это дает возможность другим исследователям изучить логику «мышления» взломщика, прежде чем подобные сценарии станут повседневной реальностью для системных администраторов по всему миру.