מדדים ומחקרים

זהירות, סכנה: לא תאמינו היכן פושעי הסייבר מטמיעים תוכנות זדוניות

על פי ממצאי דו"ח איומי הסייבר של חטיבת HP Wolf Security, פושעי סייבר משתמשים בטכנולוגיית בינה מלאכותית יוצרת לכתיבת קוד זדוני, שימוש בפרסום זדוני להפצת כלי PDF מזויפים, והטמעת נוזקות בקבצי תמונה
מערכת ice | 
האקר AI (צילום shutterstock)
HP, ענקית המחשוב והטכנולוגיה, פרסמה את דו"ח איומי הסייבר של חטיבת HP Wolf Security, לרבעון השני של 2024, החושף עלייה במגוון טכניקות התקפה מתוחכמות. הדו"ח מצביע על שימוש בטכנולוגיית בינה מלאכותית יוצרת (GenAI) לכתיבת קוד זדוני, שימוש בפרסום זדוני להפצת כלי PDF מזויפים, והטמעת נוזקות בקבצי תמונה. על פי עורכי הדו"ח, קבצים מצורפים לדוא"ל נותרו ווקטור האיום הנפוץ ביותר (61%).
ממצאי צוות המחקר של חטיבת הסייבר HP Wolf Security חושפים כי זוהה קמפיין המכוון לדוברי צרפתית אשר משתמש ב-VBScript ו-JavaScript שנכתבו ככל הנראה בעזרת טכנולוגיית הבינה המלאכותית היוצרת. 
המתקפה מדביקה משתמשים בנוזקת AsyncRAT, גנב מידע המסוגל להקליט את מסכי הקורבנות ואת הקשות המקלדת שלהם. מלבד זאת אותרו במרשתת קמפיינים של ChromeLoader שהופכים לגדולים ומתוחכמים יותר, תוך שימוש בפרסום זדוני סביב מילות חיפוש פופולריות כדי להפנות קורבנות לאתרים מעוצבים היטב המציעים כלים פונקציונליים כמו קוראי PDF וממירים.


בתמונה: דוגמה לאתר מזויף של כלי ממיר PDF, המוביל ל-ChromeLoader.png  (צילום: באדיבות HP)
לדברי צוות המחקר, מדובר ביישומים שמסתירים קוד זדוני בקובץ MSI. בנוסף לכך, נרשמה תופעת מדאיגה נוספת ברשת והיא הסתרת נוזקות בתמונות וקטוריות. חלק מפושעי הסייבר עוברים מקבצי HTML לתמונות וקטוריות להברחת נוזקות. תמונות וקטוריות, הנפוצות בעיצוב גרפי, משתמשות לרוב בפורמט SVG מבוסס XML. מכיוון ש-SVG נפתחים אוטומטית בדפדפנים, כל קוד JavaScript מוטמע מופעל כאשר התמונה מוצגת. 
נתונים נוספים שהוצגו בדו"ח של ענקית המחשוב והטכנולוגיה, מצביעים על כך שלפחות 12% מניסיונות התקיפה דרך דוא"ל שזוהו עקפו סורק שער דוא"ל אחד או יותר. דואר אלקטרוני (61%), הורדות דפדפנים (18%) ואמצעים אחרים כמו כונני USB (21%) מובילים ברבעון השני כאמצעים הפופולריים ביותר להחדרת תוכנות זדוניות. מלבד זאת, צוין כי קבצי ארכיון היוו את סוג ההעברה הנפוץ ביותר של תוכנות זדוניות (39%), כאשר 26% מתוכם היו קבצי ZIP.
פטריק שלאפפר, חוקר איומים ראשי בצוות המחקר של HP Wolf Security: "השימוש בבינה מלאכותית על ידי תוקפים היה עד כה בגדר ספקולציה, אך הראיות היו מועטות, ולכן ממצא זה משמעותי. יכולות אלו מנמיכות עוד יותר את סף הכניסה עבור גורמי איום, ומאפשרות למתחילים ללא מיומנויות קידוד לכתוב סקריפטים, לפתח שרשראות הדבקה, ולהשיק מתקפות מזיקות יותר".
ד"ר איאן פראט, ראש תחום אבטחה עולמי למערכות אישיות ב-HP: "גורמי איום מעדכנים באופן קבוע את שיטותיהם, בין אם זה שימוש בבינה מלאכותית לשיפור מתקפות, או יצירת כלים פונקציונליים אך זדוניים לעקיפת זיהוי. לכן, על עסקים לבנות חוסן, תוך סגירת כמה שיותר נתיבי תקיפה נפוצים. אימוץ אסטרטגיית הגנה לעומק - כולל בידוד פעילויות בסיכון גבוה כמו פתיחת קבצים מצורפים לדוא"ל או הורדות מהאינטרנט - עוזר למזער את משטח התקיפה ולנטרל את סיכון ההדבקה".
תגובות לכתבה(0):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה