;

Kyberzločinci utočí častěji díky komerčním nástrojům a genAI

24. 1. 2025
Doba čtení: 3 minuty

Sdílet

Autor: Depositphotos
Analytická bezpečnostní zpráva Threat Insights Report společnosti HP popisuje, jak kyberzločinci využívají předpřipravené sady umožňující i těm méně zkušeným vytvořit malware (malware-by-numbers) a generativní umělou inteligenci (GenAI) k zefektivnění svých útoků. Tyto nástroje zjednodušují a zkracují tvorbu útočných komponent, takže se kyberzločinci mohou soustředit na experimentování se způsoby, jak obejít detekci, oklamat oběti a infikovat jejich zařízení.

Zpráva analyzuje skutečné kybernetické útoky a pomáhá organizacím držet krok s nejnovějšími technikami, které se aktuálně v rychle se měnícím prostředí kybernetické kriminality používají k obcházení detekčních nástrojů a průnikům. 

HP Knowledge HUB pro moderní firemní IT

NOVINKA Navštivte novou speciální on-line zónu CIO Business Worldu, kde vám ve spolupráci s HP budeme průběžně radit, jak snadno a bezpečně pracovat na cestách, jak si usnadnit život používám správných nástrojů, jak zvládnout přechod z kanceláří domů a zase nazpátek a jak se přitom chovat ekologicky.

Pomoc a inspiraci pro moderní IT najdete v našem HP Knowledge HUBu.

Na základě dat z milionů koncových zařízení vybavených systémem HP Wolf Security experti na hrozby společnosti HP identifikovali následující kampaně:

  • Sady malware-by-numbers: experti na hrozby společnosti HP zaznamenali rozsáhlé kampaně šířící malware VIP Keylogger a 0bj3ctivityStealer, které využívají stejné techniky a loadery. To naznačuje, že k doručení různého obsahu používají stejné sady malware. V obou kampaních útočníci ukryli stejný škodlivý kód do obrázků na webových stránkách pro hostování souborů, jako například archive.org, a k instalaci škodlivého obsahu použili stejný loader. Obrázky z dobře známých webových stránek se jeví mnohým systémům detekce jako neškodné – obcházejí síťové zabezpečení, jako jsou webové proxy servery, které spoléhají na reputaci webových stránek.
  • GenAI pomáhá vytvářet škodlivé dokumenty HTML: výzkumníci také identifikovali kampaň s trojským koněm XWorm (RAT) zahájenou metodou HTML smugglingu, při kterém je do dokumentu vložen škodlivý kód, umožňující stažení a spuštění malwaru. Podobně jako v kampani AsyncRAT analyzované v předchozím čtvrtletí měl loader znaky naznačující, že byl vytvořený pomocí GenAI; například obsahoval popis po jednotlivých řádcích a specifický design HTML stránky.
  • Podvádět se nevyplácí: útočníci zneužívají cheaty a modifikační repozitáře v hrách na GitHubu tím, že do nich vkládají spustitelné soubory obsahující malware Lumma Stealer. Tento infostealer vykrádá hesla obětí, kryptopeněženky a shromažďuje informace z prohlížečů. Uživatelé často deaktivují bezpečnostní nástroje, aby mohli stahovat a používat cheaty, čímž se vystavují většímu riziku infekce, pokud nepoužívají technologie izolace.

Alex Holland, hlavní expert na hrozby v HP Security Lab, k tomu říká: „Analyzované kampaně jsou dalším důkazem zpřístupnění kyberkriminality. Protože jsou sady malware-by-numbers dostupnější, cenově přístupnější a snadno použitelné, i začátečníci s omezenými dovednostmi mohou vytvořit efektivní sled kroků pro šíření infekce. 

Když se k tomu přidá GenAI, která skripty napíše, vstupní bariéry se ještě snižují. Skupiny útočníků se tak mohou soustředit na to, jak nejlépe oklamat své oběti a jakých nástrojů k tomu využít – například útočit na hráče prostřednictvím infikovaných úložišť pro cheaty.“

Máme nové jméno

Populární ekonomicko-technický magazín CIO Business World od letošního roku změnil název na CIOtrends.

HP Wolf Security má specifický přehled o nejnovějších technikách používaných kyberzločinci díky tomu, že umí jak izolovat hrozby, které se vyhnuly detekčním nástrojům v počítačích, tak malware bezpečně detonovat. K dnešnímu dni zákazníci HP Wolf Security klikli na více než 65 miliard e-mailových příloh, webových stránek a stažených souborů, aniž by bylo zaznamenáno jakékoli narušení. 

Zpráva vychází z dat za 3. čtvrtletí roku 2024 a podrobně popisuje, jak různorodé způsoby útoků kyberzločinci používají:

  • Nejméně 11 % e-mailových hrozeb identifikovaných nástrojem HP Sure Click obešlo jeden nebo více skenerů e-mailových bran;
  • Nejoblíbenějším typem malwaru byly spustitelné soubory (40 %), následované archivními soubory (34 %);
  • Pozoruhodný nárůst byl zaznamenán u souborů .lzh, které tvořily 11 % analyzovaných archivních souborů – většina škodlivých archivních souborů .lzh byla zaměřena na japonsky mluvící uživatele.
Umělá inteligence není jen ta generativní, upozorňuje odborník David Filgas
Umělá inteligence není jen ta generativní, upozorňuje odborník David Filgas
0:00/

Ian Pratt, ředitel divize Security for Personal Systems ve společnosti HP, k tomu říká: „Kyberzločinci stále zvyšují rozmanitost, mohutnost a rychlost svých útoků. I když se nyní podaří zachytit škodlivý soubor excelu, může příště proklouznout archivní soubor. Namísto pokusů o detekci rychle se měnících způsobů útoku by se organizace měly zaměřit na minimalizaci zranitelných míst. To znamená izolovat a omezit rizikové činnosti, jako je otevírání příloh e-mailů, klikání na odkazy a stahování z prohlížeče, aby se snížila pravděpodobnost infekce.“

HP Wolf Security spouští rizikové úlohy v izolovaných, hardwarově zabezpečených virtuálních strojích běžících na koncovém zařízení, aby ochránil uživatele, aniž by ovlivnil jejich produktivitu. Zachycuje také podrobně stopy pokusů o infekci. 

Technologie izolace aplikací HP zmírňuje hrozby, které mohou uniknout jiným bezpečnostním nástrojům, a poskytuje jedinečný přehled o technikách průniku a chování útočníků. Tato data byla shromážděna se souhlasem zákazníků společnosti HP Wolf Security v období od července do září 2024

 

CIOtrends si můžete objednat i jako klasický časopis (v tištěné i v digitální podobně) Věnujeme se nejnovějším technologiím a efektivnímu řízení podnikové informatiky. Přinášíme nové ekonomické trendy a analýzy a zejména praktické informace z oblasti podnikového IT se zaměřením na obchodní a podnikatelské přínosy informačních technologií. Nabízíme možná řešení problémů spojených s podnikovým IT v období omezených rozpočtů. Naší cílovou skupinou je vyšší management ze všech odvětví ekonomiky.