;
Hlavní navigace

AI pomáhá hackerům psát malware a šířit podvodné nástroje – co z toho plyne pro vaši bezpečnost?

Včera
Doba čtení: 2 minuty

Sdílet

 Autor: Radan Dolejš s podporou AI
Nejnovější zpráva HP Wolf Security upozorňuje na využití umělé inteligence při vytváření malwarových skriptů, na malvertising při šíření podvodných nástrojů PDF a na malware v obrazových souborech.

HP zveřejnilo svou nejnovější zprávu Threat Insights Report, která ukazuje, jak útočníci využívají generativní umělou inteligenci k psaní škodlivého kódu. 

Tým pro výzkum hrozeb společnosti HP odhalil rozsáhlou malvertisingovou kampaň ChromeLoaderu, která uživatele směruje k podvodným nástrojům PDF. Dle dalších zjištění kyberzločinci také vkládají škodlivé kódy do obrázků SVG.

HP Knowledge HUB pro moderní firemní IT

NOVINKA Navštivte novou speciální on-line zónu CIO Business Worldu, kde vám ve spolupráci s HP budeme průběžně radit, jak snadno a bezpečně pracovat na cestách, jak si usnadnit život používám správných nástrojů, jak zvládnout přechod z kanceláří domů a zase nazpátek a jak se přitom chovat ekologicky.

Pomoc a inspiraci pro moderní IT najdete v našem HP Knowledge HUBu.

Na základě analýzy reálných kybernetických útoků zpráva informuje o nejnovějších hrozbách v rychle se měnícím prostředí.Analýza staví na datech z milionů uživatelských zařízení se systémem HP Wolf Security. Výzkumníci HP upozorňují na tato nebezpečí: 

bitcoin_skoleni

  • Generativní umělá inteligence se využívá při vývoji malwaru: GenAI už byla využita k phishingu, ale dosud nebylo jisté, že by útočníci používali GenAI k psaní kódu. Tým HP odhalil útok na francouzsky mluvící uživatele, při němž byly použity VBScript a JavaScript. Na základě struktury skriptů, komentářů vysvětlující každý řádek kódu a názvů funkcí a proměnných lze předpokládat, že útočníci malware vytvořili s pomocí GenAI. Útok infikuje uživatele volně dostupným malwarem AsyncRAT, tzv. infostealerem, který dokáže zaznamenávat dění na obrazovce a stisky kláves. Je tak zjevné, že GenAI zjednodušuje přípravu kyberútoků na koncová zařízení. 
  • Malvertising vedoucí k podvodným, ale funkčním nástrojům PDF: Útoky ChromeLoaderu se zdokonalují a staví na malvertisingu v souvislosti s často vyhledávanými klíčovými slovy. Oběť přesměrují na důvěryhodně vypadající webové stránky s nabídkou funkčních nástrojů, například pro čtení a konverzi PDF. Tyto funkční aplikace ukrývají škodlivý kód v instalačním souboru MSI, který umožní obejít zabezpečení Windows, čímž zvyšuje pravděpodobnost infekce. Instalace těchto falešných aplikací umožňuje přesměrovat vyhledávání ve webových prohlížečích na útočníkem ovládané stránky.
  • Malware v obrázcích SVG (Scalable Vector Graphics): někteří kyberzločinci se od souborů HTML odklánějí k použití vektorových obrázků. Vektorové obrázky, hojně používané v grafickém designu, běžně využívají formát SVG založený na XML. Protože se SVG v prohlížečích otevírají automaticky, při prohlížení obrázku se spustí vložený škodlivý kód JavaScript, čímž se do zařízení instaluje malware zcizující informace. 

Patrick Schläpfer, hlavní výzkumník hrozeb v HP Security Lab, k tomu říká: „Spekulací o využívání umělé inteligence útočníky je mnoho, ale důkazů je málo, takže naše zjištění je důležité. Obvykle se útočníci snaží zamést stopy, proto si myslíme, že v tomto případě byla při psaní kódu využita AI. To znamená, že se mimo jiné snižuje laťka pro útočníky: i nováčci bez programátorských dovedností teď dokážou psát skripty, vyvíjet infekční řetězce a provádět škodlivější útoky.“ 

Na co si dát pozor? Máme seznam aktuálně využívaných metod kyberútoků Přečtěte si také:

Na co si dát pozor? Máme seznam aktuálně využívaných metod kyberútoků

Zpráva se zabývá daty z druhého čtvrtletí roku 2024 a podrobně popisuje, jakým způsobem kyberzločinci postupují, aby obešli bezpečnostní pravidla a detekční nástroje: 

  • Nejméně 12 % e-mailových hrozeb identifikovaných nástrojem HP Sure Click dokázalo obejít zabezpečení e-mailu, stejné procento jako v předchozím čtvrtletí. 
  • Nejčastěji infekce hrozila v příloze e-mailů (61 %), při stahování z prohlížečů (18 %) anebo na externích úložištích typu USB flash a podobných (21 %). 
  • Malware byl nejčastěji do zařízení doručen prostřednictvím archivních souborů (39 %), z nichž 26 % bylo souborů ZIP. 

 

CIO Business World si můžete objednat i jako klasický časopis (v tištěné i v digitální podobně) Věnujeme se nejnovějším technologiím a efektivnímu řízení podnikové informatiky. Přinášíme nové ekonomické trendy a analýzy a zejména praktické informace z oblasti podnikového IT se zaměřením na obchodní a podnikatelské přínosy informačních technologií. Nabízíme možná řešení problémů spojených s podnikovým IT v období omezených rozpočtů. Naší cílovou skupinou je vyšší management ze všech odvětví ekonomiky.