Răzvan Tătaru

Infractorii cibernetici folosesc inteligența artificială în generarea de malware

Hacker

Inteligența artificială este folosită pentru crearea de scripturi malware, iar hackerii se bazează pe malvertising pentru a răspândi documente PDF periculoase, potrivit unui raport transmis, vineri, StartupCafe.ro.

Echipa de cercetare HP a descoperit o campanie ChromeLoader extinsă, răspândită prin intermediul publicității malițioase, care conduce la instrumente PDF periculoase, dar care induc în eroare prin formatul profesional.

Pe baza datelor de la milioane de puncte terminale care rulează o soluție de securitate cibernetică a companiei, echipa a identificat următoarele campanii și metode de atac:

  • Inteligența artificială generativă ajută la dezvoltarea de programe malware - Infractorii cibernetici utilizează deja GenAI pentru a crea momeli convingătoare de phishing, dar până acum erau puține dovezi despre hackeri care utilizează instrumente GenAI pentru a scrie cod. Echipa HP a identificat o campanie care viza vorbitorii de limbă franceză, folosind VBScript și JavaScript, despre care se crede că a fost creată cu ajutorul GenAI. Structura scripturilor, comentariile care explică fiecare linie de cod și alegerea numelor de funcții și a variabilelor în limba maternă sunt indicii puternice în acest sens. Atacul infectează utilizatorii cu malware-ul AsyncRAT disponibil gratuit, un instrument ușor de obținut care poate înregistra ecranele utilizatorilor vizați, dar și apăsarea butoanelor pe tastatură. Activitatea arată modul în care GenAI ușurează munca infractorilor cibernetici.
  • Campanii ingenioase de malvertising care conduc la instrumente PDF periculoase, dar funcționale - Campaniile ChromeLoader devin din ce în ce mai ample și mai rafinate, bazându-se pe malvertising (publicitate malițioasă) în jurul unor cuvinte-cheie de căutare populare, pentru a direcționa victimele către site-uri web bine concepute care oferă instrumente funcționale, precum cititoare și convertoare PDF. Aceste aplicații funcționale ascund codul malițios într-un fișier MSI, ocolind politicile de securitate Windows și crescând șansele de infectare a dispozitivelor. Instalarea acestor aplicații false permite hackerilor să preia controlul asupra browserelor victimelor și să redirecționeze căutările către site-uri controlate de ei. 
  • Ascunderea programelor malware în imagini SVG (Scalable Vector Graphics) - Unii infractori cibernetici au trecut de la fișierele HTML la imaginile vectoriale pentru a livra programe malware. Imaginile vectoriale, utilizate pe scară largă în designul grafic, folosesc în mod obișnuit formatul SVG bazat pe XML. Deoarece SVG-urile se deschid automat în browsere, orice cod JavaScript încorporat este executat pe măsură ce imaginea este vizualizată. În timp ce victimele cred că vizualizează o imagine, ele interacționează cu un format de fișier complex care duce la instalarea mai multor tipuri de programe malware de tip infostealer.

„Speculațiile cu privire la utilizarea inteligenței artificiale de către infractorii cibernetici sunt numeroase, dar dovezile au fost rare, astfel încât această descoperire este semnificativă. De obicei, hackerilor le place să își ascundă intențiile pentru a evita dezvăluirea metodelor lor, astfel încât acest comportament indică faptul că un asistent AI a fost folosit pentru a ajuta la scrierea codului. Astfel de capacități reduc și mai mult barierele pentru infractorii cibernetici, permițând și celor fără abilități de codare să scrie scripturi și să lanseze atacuri”, a declarat Patrick Schläpfer, expert în cadrul HP Security Lab.

Până în prezent, utilizatorii soluției HP Wolf Security au deschis peste 40 miliarde de atașamente de e-mail, pagini web și fișiere descărcate, fără să fie raportate breșe de securitate.

Raportul, care analizează datele din al doilea trimestru al anului, detaliază modul în care infractorii cibernetici continuă să-și diversifice metodele de atac pentru a ocoli politicile de securitate și instrumentele de detectare:

  • cel puțin 12% dintre amenințările prin e-mail identificate de HP Sure Click au ocolit unul sau mai multe instrumente de securitate pentru e-mail, la fel ca în trimestrul precedent;
  • principalii vectori de amenințare au fost atașamentele de e-mail (61%), descărcările din browsere (18%) și alți vectori de infectare, cum ar fi stick-urile USB și partajarea de fișiere (21%);
  • arhivele au fost cel mai popular tip de livrare de malware (39%), 26% dintre acestea fiind fișiere ZIP.  

Datele au fost colectate de la utilizatorii HP Wolf Security care și-au dat acordul, în perioada aprilie-iunie 2024.

Parallax

Vizualizari
59
Conţinut
Parerea ta despre articol
Adauga comentariu

- Ultimele știri -

 

  Ultimele știri