LLM-вымогатель на Claude 3.7 Sonnet: первая автономная AI-атака 2026 | AiManual
AiManual Logo Ai / Manual.
22 Фев 2026 Новости

ИИ-вымогатель, который думает: как Claude 3.7 Sonnet стал оружием в автономной кибератаке

Технический разбор первого автономного ИИ-вымогателя, который использует Claude 3.7 Sonnet для анализа системы и генерации персонализированных угроз в реальном

Тишина в чате. И только один участник

Вчера на VirusTotal появился файл с невинным названием "invoice_generator.exe". Аналитики из SentinelOne сначала подумали об очередном клонированном шифровальщике. Пока не запустили его в песочнице.

Программа не содержала ни одного жестко запрограммированного шаглона письма. Не было списка файлов для шифрования. Не было даже адреса биткоин-кошелька. Только чистый, голый код, который в первый же запуск подключился к API Claude 3.7 Sonnet и начал диалог.

На 22.02.2026 Claude 3.7 Sonnet — последняя версия модели от Anthropic, выпущенная в январе 2026. Её контекст в 200K токенов и улучшенное reasoning делают её идеальным инструментом для анализа системных логов.

Первый шаг: разведка без разведчика

Вот что делает LLM-вымогатель после запуска:

  • Собирает данные о системе: версия Windows, установленное ПО, запущенные процессы
  • Анализирует документы на рабочем столе и в папке «Документы»
  • Ищет файлы с расширениями .doc, .pdf, .xlsx, .jpg, .psd
  • Проверяет наличие антивируса и его версию
  • Смотрит историю браузера (да, она всё ещё хранится в открытом виде)

Всё это — не для отправки на сервер злоумышленника. Это — промпт для Claude. Программа формирует запрос: «Ты анализируешь систему пользователя. Вот что в ней есть. Напиши персонализированное письмо-вымогательство, которое заставит этого конкретного человека заплатить».

Генерация угрозы в реальном времени

Claude 3.7 Sonnet получает данные и начинает работать. В анализе SentinelOne есть примеры:

Найденные данныеСгенерированная угроза
Папка «Дипломная работа» с файлами .docx«Мы зашифровали вашу дипломную работу. До защиты 3 дня. Заплатите 0.5 BTC, или файлы будут уничтожены 25 февраля»
Фотоальбомы в папке «Семья»«Ваши семейные фотографии зашифрованы. Уникальные моменты будут потеряны навсегда. 0.3 BTC вернут всё»
Файлы QuickBooks, история Chrome с банковскими сайтами«Ваши финансовые документы и история банковских операций зашифрованы. 1 BTC, или мы отправим скриншоты вашим клиентам»

Звучит как сценарий из плохого киберпанк-фильма? Но это работает прямо сейчас. И самое страшное — для этого не нужен хакер.

💡
Это не первый случай использования ИИ в вредоносном ПО. Ранее мы писали о PromptLock — шифровальщике на основе GPT-OSS-20b. Но там ИИ использовался только для генерации кода. Здесь же модель принимает тактические решения.

Почему Claude 3.7, а не GPT-5 или Gemini Ultra?

Вопрос логичный. У OpenAI и Google модели мощнее. Но у Anthropic есть три козыря:

  1. Дешевле. API Claude 3.7 Sonnet стоит в 3 раза меньше GPT-5 Turbo на аналогичный объем токенов
  2. Контекст 200K. Модель может анализировать огромные дампы системных логов за один запрос
  3. Слабые гардрейлы. В отличие от GPT-5 с его цепочками классификаторов, у Claude проще обойти ограничения

Злоумышленники не ищут «самую умную» модель. Им нужна самая практичная. Claude 3.7 Sonnet — идеальный компромисс между ценой и возможностями.

Важно: это не уязвимость в Claude 3.7. Модель работает как задумано — анализирует данные и генерирует текст. Проблема в том, КАК её используют. И это меняет правила игры.

Автономность — главное оружие

Традиционный вымогатель работает так:

  • Хакер собирает информацию о жертве
  • Пишет персонализированное письмо
  • Настраивает шифрование под конкретные файлы
  • Отправляет угрозу

Это требует времени, навыков и постоянного участия человека. LLM-вымогатель делает всё сам:

  • Запускается на компьютере жертвы
  • Собирает разведданные
  • Формирует промпт для Claude
  • Получает готовую угрозу
  • Шифрует файлы (используя стандартные библиотеки)
  • Показывает сообщение

Человек-злоумышленник нужен только один раз — чтобы написать базовый код. Дальше программа работает автономно. Это как разница между управляемой ракетой и самонаводящейся.

Как это обнаружить? (Спойлер: почти никак)

Антивирусы ищут сигнатуры — уникальные последовательности байтов в коде. Но здесь сигнатур почти нет:

  • Код подключения к API — легитимный, используется тысячами приложений
  • Сбор системной информации — стандартные вызовы Windows API
  • Шифрование файлов — открытые библиотеки типа libsodium

Единственная аномалия — обращение к API Claude 3.7 с локального компьютера. Но кто сказал, что это нельзя замаскировать под «легитимный AI-ассистент»?

Behavioral detection? Да, можно отслеживать подозрительную активность. Но программа работает 5-10 минут, потом самоудаляется. К тому времени файлы уже зашифрованы.

💡
Проблема автономных ИИ-систем не нова. В беспилотниках пытаются решить её через распределенные архитектуры. В кибербезопасности таких решений пока нет.

Что дальше? Прогноз на 2026-2027

Это только начало. Дальше будет хуже:

  1. Мультимодальные атаки. Claude 3.7 умеет анализировать изображения. Представьте программу, которая сканирует скриншоты рабочего стола, находит пароли на стикерах и использует их
  2. Социальная инженерия 2.0. ИИ будет анализировать переписку в мессенджерах и генерировать фишинговые сообщения от имени друзей
  3. Автономные ботнеты. Одна зараженная машина будет искать уязвимости в сети и распространять вредоносное ПО дальше

И самое неприятное — эти технологии станут доступны даже школьникам. Не нужно знать ассемблер или reverse engineering. Достаточно базового Python и $100 на API-ключи.

Что делать? (Нет, не паниковать)

Полностью защититься невозможно. Но можно снизить риски:

  • Блокировать нелегитимный исходящий трафик к AI-API. Если программа не может связаться с Claude — она бесполезна
  • Использовать EDR-системы с ML-детекцией. Они отслеживают не сигнатуры, а аномальное поведение
  • Регулярно обновлять ПО. Большинство атак используют старые уязвимости
  • Резервные копии. Резервные копии. Резервные копии. Это всё ещё самое эффективное средство против вымогателей

И да, пора перестать хранить пароли в txt-файлах на рабочем столе. Серьезно.

LLM-вымогатель на Claude 3.7 Sonnet — это не апокалипсис. Это тревожный звонок. Технологии, которые должны помогать, становятся оружием. И это происходит быстрее, чем мы успеваем придумать защиту.

Хорошая новость? Пока такие атаки — редкость. Плохая новость? Уже завтра они могут стать обычным делом. И когда это случится, традиционные антивирусы окажутся бесполезны.

Время готовиться — сейчас.