Звіт про викупне програмне забезпечення Securin 2025 виявляє, що штучний інтелект прискорює, а не замінює, атаки, керовані людьми

Це платна прес-реліз. Зв’яжіться безпосередньо з дистриб’ютором прес-релізів щодо будь-яких запитів.

Звіт Securin 2025 про викупне програмне забезпечення виявляє, що ШІ прискорює, а не замінює, людські атаки

PR Newswire

Ср, 18 лютого 2026 о 00:00 GMT+9 3 хв читання

Генеративний ШІ підвищує участь у викупних атаках за рахунок зниження бар’єрів входу та рівня навичок, необхідних, при цьому стратегічний контроль залишається за людиною

МІЛПІТАС, Каліфорнія та АЛБУКЕРКЕ, Нью-Мексико, 17 лютого 2026 /PRNewswire/ – Securin, провідний постачальник рішень на основі ШІ для перевірки вразливостей у протидії, сьогодні опублікував свій 2025 рік звіт про викупне програмне забезпечення, у якому йдеться, що генеративний ШІ швидко прискорює операції викупних програм, знижуючи бар’єри входу, збільшуючи масштаб і посилюючи психологічний тиск на керівництво, функції ризику та передовий персонал, без повної автоматизації атак.

www.securin.io

Аналіз 7 061 підтверджених жертв викупного програмного забезпечення з 117 груп загроз показує, що викупне програмне забезпечення еволюціонує у гібридну загрозу, яка поєднує кіберзлочинність із руйнуванням інфраструктури, обманом ідентичності та техніками інформаційної війни. Три групи — Qilin, Akira і CL0P — становили майже 30% усіх жертв, що свідчить про те, що невелика кількість операторів контролює непропорційний обсяг інцидентів.

“Викупне програмне забезпечення перейшло стратегічний поріг,” сказав д-р Срінівас Муккамала, генеральний директор Securin. “Що ми зараз бачимо, — це не просто швидші або частіші атаки, а кампанії, спрямовані на підрив довіри у інфраструктурі, ідентичності та людських рішеннях. ШІ прискорює цей зсув, але за результатами все ще стоїть людський намір.”

**Цільові галузі для руйнування

**Вперше комерційні об’єкти стали найбільш цільовим сектором для викупних програм, що становить 14,1% усіх жертв, за ними йдуть виробництво, ІТ-послуги, охорона здоров’я та урядові організації. У звіті зазначається, що зловмисники надавали перевагу середовищам, де переривання роботи мало негайні фінансові або організаційні наслідки.

Виробничі та інфраструктурні суміжні сектори зазнали зростання активності, пов’язаної з простоєм виробництва, затримками у ланцюгах постачання та ризиками для безпеки.

**ШІ — прискорювач, а не автопілот

**Хоча деякі ранні звіти 2025 року стверджували, що викупне програмне забезпечення стало здебільшого керованим ШІ, результати Securin демонструють більш стриману реальність. ШІ тепер широко доступний для зловмисників, але він здебільшого виступає як множник сили, а не автономний оператор.

Групи загроз зазвичай використовують ШІ для створення фішингових та шантажних повідомлень, налагодження скриптів, перекладу контенту та оптимізації повторюваних завдань. Лише невелика кількість кампаній використовувала ШІ у критичних для виконання способах.

“Наратив навколо автономного викупного програмного забезпечення ігнорує суть,” сказав Аравіл Верма, керівник досліджень Securin. “Реальна зміна — це прискорення. ШІ зменшує тертя на кожному етапі атаки, роблячи операції викупного програмного забезпечення швидшими, масштабованішими та легшими для відтворення — навіть для менш кваліфікованих акторів.”

Продовження історії  

**Де ШІ змінює викупне програмне забезпечення

**Результати Securin показують, що використання ШІ зросло у 2025 році, переважно як засіб підвищення ефективності. ШІ зменшував зусилля та збільшував масштаб для зловмисників, тоді як операційні рішення залишалися ручними.

Звіт визначає чотири сфери, де ШІ має найбільший вплив:

**Розробка шкідливого програмного забезпечення:** ШІ-підтримуване кодування дозволяє менш досвідченим акторам запускати складні викупні програми, збільшуючи кількість нападників і експерименти.
**Адаптивне виконання:** Нові шкідливі програми можуть генерувати логіку атаки під час виконання, послаблюючи виявлення за підписами та покращуючи адаптивність до цільового середовища.
**Автоматизований шантаж:** ШІ-чатботи тепер керують переговорами, перекладом і психологічним тиском за сценарієм, дозволяючи групам масштабувати взаємодії з жертвами з мінімальним штатом.
**Обман ідентичності:** Deepfake аудіо та голосове клонирование стали операційними інструментами, що дозволяє зловмисникам видавати себе за керівників або співробітників служби підтримки для обходу ідентифікаційних контролів.

“Організації вже не можуть захищатися від ізольованих атак,” додав Верма. “Вони повинні зрозуміти, як довіра руйнується у системах і як зловмисники експлуатують ці збої масштабно.”

**Про звіт 2025 року про викупне програмне забезпечення

**Звіт Securin за 2025 рік аналізує:

Зростання гібридних акторів загроз
Стратегії викупного програмного забезпечення, орієнтовані на інфраструктуру
Роль ШІ у прискоренні операцій атак
Соціальна інженерія та зловживання ідентичністю за допомогою Deepfake
Стратегічні наслідки для захисників у 2026 році

Повний звіт доступний тут.

Про Securin
Securin допомагає командам і організаціям мінімізувати бізнес-ризики за допомогою нашого комплексного набору проактивних кібербезпекових рішень. Ці рішення ретельно розроблені, щоб бути інтуїтивними, адаптивними та масштабованими, враховуючи організації будь-якого розміру у сучасному швидкоплинному цифровому середовищі. Завдяки підходу Securin з людським доповненням до штучного інтелекту у кібербезпеці, ми проактивно реагуємо на нові загрози та невизначеності. Забезпечуючи безпеку організацій і дозволяючи їм процвітати. Щоб дізнатися більше про те, як Securin може підвищити ваші заходи безпеки, відвідайте www.securin.io.

Cision

Переглянути оригінальний контент для завантаження мультимедіа:

Умови та політика конфіденційності

Панель управління конфіденційністю

Більше інформації

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити