Atacurile cibernetice cu inteligență artificială intensificate de Rusia au marcat prima jumătate a anului 2025 cu un nivel fără precedent de sofisticare, potrivit raportului Serviciului de Stat pentru Comunicații Speciale și Protecția Informațiilor din Ucraina (SSSCIP). Datele oficiale arată 3.018 incidente în perioada ianuarie‑iunie 2025, respectiv 2.575 în ultimele șase luni ale anului precedent, indicând o creștere semnificativă a frecvenței atacurilor cibernetice.

Principalele ținte rămân autoritățile locale și structurile militare, în timp ce sectorul guvernamental și energetic a înregistrat o ușoară scădere a incidentelor. Totuși, modus operandi al atacurilor cibernetice evoluează rapid, iar integrarea AI în instrumentele de hacking crește dificultatea detectării.

Integrarea AI în instrumentele de hacking

Tehnologia AI este acum utilizată pentru a genera nu doar mesaje de phishing, ci și mostre noi de malware capabile să se adapteze și să evite soluțiile tradiționale de protecție. Analizele SSSCIP confirmă că unele programe malițioase prezintă semne clare de creare asistată de modele AI, sugerând o tendință spre automatizare a atacurilor cibernetice.

Campanii de malware generate de AI

– UAC‑0219 – malware‑ul WRECKSTEEL, scris în PowerShell și parțial generat cu AI, vizând instituții administrative și infrastructuri critice.
– UAC‑0218 – troianul HOMESTEEL distribuit prin arhive RAR modificate, orientat spre forțele de apărare.
– UAC‑0226 – malware‑ul GIFTEDCROOK, trimis către organizații din industria apărării, administrații locale și unităţi militare.
– UAC‑0227 – atacuri asupra centrelor de recrutare prin fișiere SVG, instalând viruși Amatera Stealer și Strela Stealer.
– UAC‑0125 – subgrupul legat de rețeaua Sandworm a creat site‑uri false ce imitau platforma ESET, distribuind backdoor‑ul Kalambur (SUMBUR).

Aceste campanii demonstrează că AI nu mai este un simplu generator de texte, ci un motor capabil să producă cod malițios complex, capabil să păcălească sistemele antivirus și să imite comportamente umane reale.

Exploatarea vulnerabilităților în aplicații de e‑mail

Grupul APT28 (UAC‑0001), asociat serviciilor secrete ruse, a exploatat breșe critice din Roundcube și Zimbra, cum ar fi CVE‑2023‑43770, CVE‑2024‑37383 și CVE‑2025‑49113, pentru atacuri zero‑click. Prin aceste vulnerabilităţi, hackerii au injectat cod malițios ce a permis furtul de parole, liste de contacte și redirecționarea automată a mesajelor către servere controlate.

Această tehnică a inclus blocuri HTML ascunse cu câmpuri de autentificare completate automat din browser, oferind acces la date locale fără intervenție utilizatorului, intensificând impactul atacurilor cibernetice în contextul războiului hibrid.

Abuzul platformelor legitime

Hackeri ruși au utilizat servicii cloud precum Dropbox, Google Drive, OneDrive, Bitbucket, Cloudflare Workers, Telegram, Firebase, mocky.io și ipfs.io pentru găzduirea de malware, crearea de pagini de phishing și exfiltrarea de date. Această metodă complică blocarea automată a traficului malițios, deoarece provine din surse de încredere, afectând în mod indirect activitatea instituțiilor legitime.

Impactul strategic al AI în războiul cibernetic

Integrarea AI în atacurile cibernetice a transformat spațiul de conflict digital într-o armă autonomă, capabilă să învețe și să se adapteze în timp real. Autoritățile ucrainene subliniază că lupta pentru securitatea cibernetică devine astăzi o componentă esențială a supraviețuirii naționale, iar parteneriatele internaționale sunt extinse pentru a contracara evoluția rapidă a amenințărilor.

Monitorizarea continuă a evoluțiilor în domeniul atacurilor cibernetice cu AI și actualizarea permanentă a mecanismelor de apărare rămân cruciale pentru limitarea impactului și protejarea infrastructurilor vulnerabile.