Hackerii folosesc kituri malware și inteligența artificială generativă (GenAI) pentru a lansa atacuri mai eficiente, potrivit unui raport HP care mai arată că astfel de instrumente reduc timpul și nivelul de competențe necesare pentru a planifica un atac.
Astfel, hackerii pot experimenta noi tehnici de ocolire a instrumentelor de securitate și de infectare a punctelor terminale, cum ar fi încorporarea codului malițios în imagini, conform raportului Threat Insights.
Pe baza datelor furnizate de milioane de puncte terminale care rulează HP Wolf Security, au fost identificate mai multe campanii.
-
Kituri malware-by-numbers: Experții HP au observat campanii ample de răspândire a programelor malware VIP Keylogger și 0bj3ctivityStealer, care utilizează aceleași tehnici. În ambele campanii, infractorii cibernetici au ascuns același cod malițios în imagini de pe site-uri precum archive.org. Astfel de tehnici îi ajută pe hackeri să ocolească detectarea, deoarece fișierele imagine par benigne atunci când sunt descărcate de pe site-uri bine cunoscute.
-
GenAI care ajută la crearea de documente HTML malițioase: Cercetătorii au identificat o campanie XWorm RAT (malware conceput pentru a permite unui hacker să controleze de la distanță un computer infectat) inițiată prin tehnica HTML smuggling, care conținea un cod malițios care descărca malware-ul.
-
Gamerii care trișează nu câștigă: Hackerii compromit instrumentele de trișare pentru jocuri video găzduite pe GitHub, adăugând fișiere executabile care conțin malware Lumma Stealer ce sustrage parolele victimelor, portofelele crypto și informațiile din browser. Utilizatorii dezactivează frecvent instrumentele de securitate pentru a descărca și utiliza instrumentele de trișare, ceea ce îi expune la un risc mai mare de infectare.
Raportul, care analizează datele din al treilea trimestru al anului 2024, detaliază modul în care infractorii cibernetici continuă să-și diversifice metodele de atac pentru a ocoli instrumentele de detectare. Printre altele, raportul arată că fișierele executabile au fost cel mai popular tip de livrare malware (40%), urmate de fișierele arhivă (34%).
„Varietatea, volumul și viteza atacurilor cibernetice cresc cu rapiditate. În loc să încerce să descopere metodele care se schimbă rapid, companiile ar trebui să se concentreze pe reducerea suprafeței de atac pentru a reduce posibilitatea apariției unei breșe de securitate. Acest lucru înseamnă izolarea și limitarea activităților riscante, cum ar fi deschiderea atașamentelor de e-mail, accesarea de linkuri și descărcări din browser”, spune Dr. Ian Pratt, Global Head of Security Personal Systems în cadrul HP Inc.
Datele au fost colectate de la clienții HP Wolf Security care și-au dat acordul, în perioada iulie-septembrie 2024.