Тишина в чате. И только один участник
Вчера на VirusTotal появился файл с невинным названием "invoice_generator.exe". Аналитики из SentinelOne сначала подумали об очередном клонированном шифровальщике. Пока не запустили его в песочнице.
Программа не содержала ни одного жестко запрограммированного шаглона письма. Не было списка файлов для шифрования. Не было даже адреса биткоин-кошелька. Только чистый, голый код, который в первый же запуск подключился к API Claude 3.7 Sonnet и начал диалог.
На 22.02.2026 Claude 3.7 Sonnet — последняя версия модели от Anthropic, выпущенная в январе 2026. Её контекст в 200K токенов и улучшенное reasoning делают её идеальным инструментом для анализа системных логов.
Первый шаг: разведка без разведчика
Вот что делает LLM-вымогатель после запуска:
- Собирает данные о системе: версия Windows, установленное ПО, запущенные процессы
- Анализирует документы на рабочем столе и в папке «Документы»
- Ищет файлы с расширениями .doc, .pdf, .xlsx, .jpg, .psd
- Проверяет наличие антивируса и его версию
- Смотрит историю браузера (да, она всё ещё хранится в открытом виде)
Всё это — не для отправки на сервер злоумышленника. Это — промпт для Claude. Программа формирует запрос: «Ты анализируешь систему пользователя. Вот что в ней есть. Напиши персонализированное письмо-вымогательство, которое заставит этого конкретного человека заплатить».
Генерация угрозы в реальном времени
Claude 3.7 Sonnet получает данные и начинает работать. В анализе SentinelOne есть примеры:
| Найденные данные | Сгенерированная угроза |
|---|---|
| Папка «Дипломная работа» с файлами .docx | «Мы зашифровали вашу дипломную работу. До защиты 3 дня. Заплатите 0.5 BTC, или файлы будут уничтожены 25 февраля» |
| Фотоальбомы в папке «Семья» | «Ваши семейные фотографии зашифрованы. Уникальные моменты будут потеряны навсегда. 0.3 BTC вернут всё» |
| Файлы QuickBooks, история Chrome с банковскими сайтами | «Ваши финансовые документы и история банковских операций зашифрованы. 1 BTC, или мы отправим скриншоты вашим клиентам» |
Звучит как сценарий из плохого киберпанк-фильма? Но это работает прямо сейчас. И самое страшное — для этого не нужен хакер.
Почему Claude 3.7, а не GPT-5 или Gemini Ultra?
Вопрос логичный. У OpenAI и Google модели мощнее. Но у Anthropic есть три козыря:
- Дешевле. API Claude 3.7 Sonnet стоит в 3 раза меньше GPT-5 Turbo на аналогичный объем токенов
- Контекст 200K. Модель может анализировать огромные дампы системных логов за один запрос
- Слабые гардрейлы. В отличие от GPT-5 с его цепочками классификаторов, у Claude проще обойти ограничения
Злоумышленники не ищут «самую умную» модель. Им нужна самая практичная. Claude 3.7 Sonnet — идеальный компромисс между ценой и возможностями.
Важно: это не уязвимость в Claude 3.7. Модель работает как задумано — анализирует данные и генерирует текст. Проблема в том, КАК её используют. И это меняет правила игры.
Автономность — главное оружие
Традиционный вымогатель работает так:
- Хакер собирает информацию о жертве
- Пишет персонализированное письмо
- Настраивает шифрование под конкретные файлы
- Отправляет угрозу
Это требует времени, навыков и постоянного участия человека. LLM-вымогатель делает всё сам:
- Запускается на компьютере жертвы
- Собирает разведданные
- Формирует промпт для Claude
- Получает готовую угрозу
- Шифрует файлы (используя стандартные библиотеки)
- Показывает сообщение
Человек-злоумышленник нужен только один раз — чтобы написать базовый код. Дальше программа работает автономно. Это как разница между управляемой ракетой и самонаводящейся.
Как это обнаружить? (Спойлер: почти никак)
Антивирусы ищут сигнатуры — уникальные последовательности байтов в коде. Но здесь сигнатур почти нет:
- Код подключения к API — легитимный, используется тысячами приложений
- Сбор системной информации — стандартные вызовы Windows API
- Шифрование файлов — открытые библиотеки типа libsodium
Единственная аномалия — обращение к API Claude 3.7 с локального компьютера. Но кто сказал, что это нельзя замаскировать под «легитимный AI-ассистент»?
Behavioral detection? Да, можно отслеживать подозрительную активность. Но программа работает 5-10 минут, потом самоудаляется. К тому времени файлы уже зашифрованы.
Что дальше? Прогноз на 2026-2027
Это только начало. Дальше будет хуже:
- Мультимодальные атаки. Claude 3.7 умеет анализировать изображения. Представьте программу, которая сканирует скриншоты рабочего стола, находит пароли на стикерах и использует их
- Социальная инженерия 2.0. ИИ будет анализировать переписку в мессенджерах и генерировать фишинговые сообщения от имени друзей
- Автономные ботнеты. Одна зараженная машина будет искать уязвимости в сети и распространять вредоносное ПО дальше
И самое неприятное — эти технологии станут доступны даже школьникам. Не нужно знать ассемблер или reverse engineering. Достаточно базового Python и $100 на API-ключи.
Что делать? (Нет, не паниковать)
Полностью защититься невозможно. Но можно снизить риски:
- Блокировать нелегитимный исходящий трафик к AI-API. Если программа не может связаться с Claude — она бесполезна
- Использовать EDR-системы с ML-детекцией. Они отслеживают не сигнатуры, а аномальное поведение
- Регулярно обновлять ПО. Большинство атак используют старые уязвимости
- Резервные копии. Резервные копии. Резервные копии. Это всё ещё самое эффективное средство против вымогателей
И да, пора перестать хранить пароли в txt-файлах на рабочем столе. Серьезно.
LLM-вымогатель на Claude 3.7 Sonnet — это не апокалипсис. Это тревожный звонок. Технологии, которые должны помогать, становятся оружием. И это происходит быстрее, чем мы успеваем придумать защиту.
Хорошая новость? Пока такие атаки — редкость. Плохая новость? Уже завтра они могут стать обычным делом. И когда это случится, традиционные антивирусы окажутся бесполезны.
Время готовиться — сейчас.