Od dyskietek po katastrofy skrzynek odbiorczych
W latach 80-tych Elk Cloner rozprzestrzeniał się za pomocą dyskietek i nagradzał swoje ofiary wierszem. Był to bardziej żart niż broń cybernetyczna, ale udowodnił jedną rzecz - kod mógł rozprzestrzeniać się jak cyfrowe przeziębienie. W latach 90. zabawa się skończyła. Wirusy sektora rozruchowego, takie jak Michelangelo, przejmowały kontrolę jeszcze przed załadowaniem systemu operacyjnego, a makrowirusy zmieniły Microsoft Office w plac zabaw dla hakerów.
Robak ILOVEYOU z 2000 roku był tego brzydkim dowodem. Miliony osób otworzyło coś, co wyglądało na romantyczną wiadomość e-mail, a zamiast tego wywołało chaos, który kosztował miliardy. To brutalne przypomnienie, że listy miłosne i skrzynki odbiorcze rzadko idą w parze.
Autorun, USB i koszmar XP
Pomiędzy chaosem e-mailowym a dzisiejszym złośliwym oprogramowaniem AI był jeszcze jeden trudny rozdział. Systemy Windows 2000 i XP były domyślnie dostarczane z włączoną funkcją autorun, co oznaczało, że wirusy mogły uruchamiać się automatycznie z dyskietek, płyt CD, a później także z dysków USB. Gdy pendrive'y weszły do powszechnego użytku, infekcje rozprzestrzeniły się jak pożar z komputerów domowych do sieci biurowych. Conficker stał się jednym z najbardziej znanych robaków tej ery, wykorzystując zarówno wady sieci, jak i nośniki wymienne.
Zmiennokształtni przybywają
Gdy oprogramowanie antywirusowe stało się inteligentniejsze, złośliwe oprogramowanie nauczyło się zmieniać kształt. Kod polimorficzny przybierał nowe formy za każdym razem, gdy się rozprzestrzeniał; złośliwe oprogramowanie metamorficzne całkowicie się przepisywało. Niesławny Storm Worm pokazał, jak ta sztuczka działała w prawdziwym świecie, uruchamiając botnet liczący miliony osób, nieustannie zmieniając kostium.
Firmy zajmujące się bezpieczeństwem ścigały go jak kiepską kreskówkę; za każdym razem, gdy się zamykali, robak nosił już nową maskę.
Sztuczna inteligencja przejmuje stery
Przenosząc się do dnia dzisiejszego, złośliwe oprogramowanie zyskało nowe ulepszenie: sztuczną inteligencję. Opracowany przez IBM w 2018 r. proof-of-concept DeepLocker pokazał, w jaki sposób złośliwe oprogramowanie może pozostawać uśpione, dopóki nie rozpozna określonej twarzy. Przerażające? Jak najbardziej. Sprytne? Niestety tak.
Uczenie maszynowe również automatyzuje pracę. Zamiast hakerów ręcznie dostosowujących kod, sztuczna inteligencja może przetestować tysiące wariantów przed silnikami antywirusowymi w ciągu kilku minut, aż jeden się prześlizgnie. Jest to złośliwe oprogramowanie z cierpliwością świętego i etyką pracy stażysty z kofeiną.
Obserwacje w świecie rzeczywistym w 2025 roku
W tym roku sprawy się skomplikowały. W połowie 2025 roku firma ESET ogłosiła odkrycie PromptLock, nazywając go pierwszym na świecie oprogramowaniem ransomware opartym na sztucznej inteligencji. Wywołało to poruszenie, dopóki badacze nie ujawnili, że był to w rzeczywistości projekt akademicki Uniwersytetu Nowojorskiego; kontrolowany dowód koncepcji, a nie aktywna odmiana przestępcza. To dobre przypomnienie, że szum rozprzestrzenia się niemal tak szybko, jak samo złośliwe oprogramowanie.
Tymczasem cyberprzestępcy są zajęci wykorzystywaniem generatywnej sztucznej inteligencji do bardziej ugruntowanych ataków. Fałszywe głosy nakłaniają pracowników do przelewania pieniędzy, a wiadomości phishingowe wyglądają teraz tak, jakby zostały napisane przez dział prawny Państwa firmy. Darktrace zgłosił również oznaki atakujących wykorzystujących uczenie się ze wzmocnieniem do dostosowywania swoich ruchów w czasie rzeczywistym, jak szachista, który nigdy nie przestaje studiować otwarć.
Koszmar w pełni autonomicznego, samouczącego się robaka jeszcze nie nadszedł, ale podwaliny są już kładzione.
Dlaczego stare narzędzia zawodzą
Tradycyjny program antywirusowy działa jak bramkarz w nocnym klubie ze schowkiem; sprawdza znanych wichrzycieli i wyrzuca ich. Złośliwe oprogramowanie oparte na sztucznej inteligencji nie zawraca sobie głowy podrabianiem identyfikatorów; zmienia kształt, aż wygląda jak najlepszy przyjaciel menedżera. Wykrywanie sygnatur zawodzi, monitorowanie behawioralne zmaga się z trudnościami, a luka powiększa się z każdym rokiem.
Obrońcy polegają teraz na warstwach: heurystyce, wykrywaniu anomalii, monitorowaniu punktów końcowych i rozpoznawaniu wzorców AI. Nieuczciwa część jest oczywista; obrońcy muszą pokryć każde możliwe wejście, podczas gdy atakujący potrzebują tylko jednego otwartego okna.
Sztuczna inteligencja walczy
Na szczęście obrońcy mają własne algorytmy. Microsoft i Google wykorzystują sztuczną inteligencję do monitorowania miliardów sygnałów dziennie, podczas gdy firmy takie jak Darktrace promują "cyfrowe systemy odpornościowe", które uczą się, jak wygląda normalne zachowanie i działają, gdy coś odbiega od normy. Proszę to sobie wyobrazić jako cyberbezpieczeństwo z układem odpornościowym zamiast schowka.
Systemy te są zaprojektowane tak, aby wykrywać nietypowe sytuacje: logowanie z niewłaściwej strefy czasowej, plik poruszający się w dziwny sposób; i natychmiast reagować. Bez przerw na kawę, bez spotkań, bez "wróćmy do tego w poniedziałek"
Nadchodząca dekada
Lata 2030 zapowiadają się jako wyścig zbrojeń AI. Proszę spodziewać się oprogramowania ransomware, które dynamicznie negocjuje okup, robaków, które czekają tygodniami przed detonacją i wiadomości phishingowych tak przekonujących, że zakwestionują Państwo swój własny dział HR. Po stronie defensywnej sztuczna inteligencja będzie po cichu strzec sieci, pozostawiając ludzkim analitykom możliwość skupienia się na strategii, a nie na ściganiu tysięcy fałszywych alarmów.
Autorzy złośliwego oprogramowania badają również nowe platformy. Wirusy atakujące procesory ARM, zwłaszcza krzemowe komputery Mac Apple, zaczynają się pojawiać, a niektórzy przestępcy eksperymentowali nawet z ukrywaniem złodziei kryptowalut w darmowych grach Steam. Jest to dowód na to, że innowacje są żywe i mają się dobrze po obu stronach ogrodzenia - choć w tym przypadku są to innowacje, o które nikt nie prosił.
Niewygodna prawda jest taka, że w cyberbezpieczeństwie atakujący muszą wygrać tylko raz; obrońcy muszą wygrywać za każdym razem. Przyszłość nie będzie zapisana w czystym kodzie lub prymitywnych skryptach; będzie szkolona w algorytmach, z których każdy będzie próbował przechytrzyć drugiego. Proszę mądrze obstawiać.
Źródło(a)
Historia ILOVEYOU i wczesnych robaków pocztowych - Wired
Symantec o Storm Worm i złośliwym oprogramowaniu polimorficznym - Symantec Security Response
Złośliwe oprogramowanie IBM
DeepLocker AI - dowód koncepcji - MIT Technology Review
Kaspersky o omijaniu złośliwego oprogramowania wspomaganego sztuczną inteligencją - Kaspersky
Badania Darktrace nad uczeniem się ze wzmocnieniem w cyberatakach - Ars Technica
Trend Micro State of AI Security Report, 1H 2025 - Trend Micro
Przejęcie i uruchomienie śledztwa kryminalistycznego Darktrace (wrzesień 2025 r.) - SiliconANGLE
Geneza oprogramowania ransomware PromptLock (projekt NYU, 2025 r.) - Tom's Hardware
Wzrost liczby ataków deepfake wymierzonych w małe firmy (2025) - TechRadar