Руски технологични компании, работещи в областта на противовъздушната отбрана, чувствителна електроника и други отбранителни приложения, бяха атакувани през последните седмици от група за кибершпионаж, използваща генерирани от изкуствен интелект документи-примамки, според анализатор по киберсигурност, цитиран от "Ройтерс".
Откритието на фирмата за киберсигурност Intezer показва как инструментите с изкуствен интелект могат лесно да бъдат използвани за операции с високи залози, каза старши изследователят по сигурността Никол Фишбейн, и предлага рядък поглед върху хакерските кампании, насочени към руски организации.
Кампанията, за която не се съобщаваше преди, вероятно е дело на група, позната като "Paper Werewolf" или GOFFEE - хакерска група, активна от 2022 г., която е широко смятана за проукраинска и е съсредоточила почти всичките си усилия върху руски цели, отбеляза Фишбейн.
Хакерската атака показва и колко агресивно Украйна и нейните съюзници се стремят да постигнат военно предимство във войната, което включва атаки с дронове срещу компании за доставки на отбранителни продукти през последните месеци. Това излезе наяве, докато се развиват деликатни преговори за потенциален край на войната на Русия в Украйна, като Москва заплашва да завземе още територии със сила, ако Киев и неговите европейски съюзници не се ангажират с предложенията на САЩ за мир.
Хакерската кампания е била насочена към няколко руски компании, според предполагаеми документи за примамки, генерирани от изкуствен интелект, открити от Фишбайн, който е водещ автор на анализ, изготвен от Intezer.
В един от случаите, очевидно генериран от изкуствен интелект документ се представя за покана, написана на руски език, за концерт за високопоставени офицери. В друг случай, документ се твърди, че е изпратен от Министерството на промишлеността и търговията на Руската федерация, в който се иска обосновка на цената съгласно правителствените разпоредби относно ценообразуването, според анализа.
Фишбайн каза, че кампанията се откроява като рядка възможност за проучване на атаките срещу руски организации. "Това не е непременно защото тези атаки са рядкост, а защото видимостта за тях е ограничена", каза тя.
Използването от групата на генерирани от изкуствен интелект документи-примамки също демонстрира как "достъпните инструменти на изкуствения интелект могат да бъдат използвани за злонамерени цели", каза Фишбейн. "(Това) показва как нововъзникващите технологии могат да намалят бариерата за сложни атаки и защо злоупотребата, а не самата технология, остава основният проблем."
Целите, които са големи контрагенти в отбраната, показват широкия интерес на нападателите към руската военна индустрия, заяви Олег Шакиров, изследовател на киберполитиката в Русия, като потенциалният достъп до контрагентите би могъл да предложи видимост върху "производството на всичко - от мерници до системи за противовъздушна отбрана, но също така и върху веригите за доставки в отбраната и процесите на научноизследователска и развойна дейност".
"Няма нищо необичайно в това проукраински хакери да се опитват да шпионират руски отбранителни компании по време на войната", добави Шакиров, като същевременно предположи, че Paper Werewolf може да е разширил целите си отвъд правителствените агенции, енергетиката, финансите и телекомуникациите до други сектори.
Докато Intezer приписва операцията на Paper Werewolf, въз основа на инфраструктурата, поддържаща усилието, конкретните използвани софтуерни уязвимости и начина, по който са били конструирани документите-примамки, Фишбейн казва, че е открит въпросът дали хакерите са работили с конкретна национална държава или друга хакерска група.
Други обаче предполагат връзка между групата и други известни проукраински хакерски инициативи. Доклад от септември 2025 г., публикуван от руската фирма за киберсигурност Kaspersky, посочва, че Paper Werewolf има потенциални припокривания с Cloud Atlas, проукраинска хакерска група, датираща от повече от десетилетие. Групата е известна с това, че е насочена към проруски организации в Източна Европа и Централна Азия, според фирмата за киберсигурност Check Point.