Οι κυβερνοεπιθέσεις με χρήση AI γίνονται ταχύτερες και φθηνότερες


Η νέα έκθεση Threat Insights της HP αποκαλύπτει πώς οι κυβερνοεγκληματίες επιστρατεύουν την Τεχνητή Νοημοσύνη για να επιταχύνουν τις επιθέσεις τους, δίνοντας προτεραιότητα στην ταχύτητα και το χαμηλό κόστος.

Μέσα από τεχνικές όπως το vibe-hacking και το «Piggyback» σε εφαρμογές όπως το Teams, οι επιτιθέμενοι καταφέρνουν να παρακάμπτουν τις παραδοσιακές άμυνες των επιχειρήσεων.

Αναλυτικά η ενημέρωση της HP

Η HP Inc. (NYSE: HPQ) δημοσίευσε την τελευταία της έκθεση Threat Insights Report, με σαφείς ενδείξεις ότι οι επιτιθέμενοι χρησιμοποιούν την Τεχνητή Νοημοσύνη για να κλιμακώσουν και να επιταχύνουν τις εκστρατείες τους – με πολλούς να δίνουν προτεραιότητα στο κόστος, στην προσπάθεια και στην αποδοτικότητα έναντι της ποιότητας. Παρά το γεγονός ότι αυτές οι επιθέσεις με υποστήριξη AI είναι χαμηλής προσπάθειας, διαφεύγουν από τις επιχειρησιακές άμυνες.

Η έκθεση παρέχει ανάλυση πραγματικών κυβερνοεπιθέσεων, βοηθώντας τους οργανισμούς να παρακολουθούν τις πιο πρόσφατες τεχνικές που χρησιμοποιούν οι κυβερνοεγκληματίες για να αποφύγουν τον εντοπισμό και να παραβιάσουν υπολογιστές στο ταχέως εξελισσόμενο τοπίο του κυβερνοεγκλήματος. Βασισμένη στα εκατομμύρια τερματικά που χρησιμοποιούν το HP Wolf Security, οι σημαντικές εκστρατείες που εντόπισαν οι HP Threat Researchers περιλαμβάνουν:

  • Τεχνικές vibe-hacking με ανακατευθύνσεις του Booking.com: Οι επιτιθέμενοι χρησιμοποιούν AI για να δημιουργούν έτοιμα σενάρια μόλυνσης – γνωστά ως vibe-hacking – για την αυτοματοποίηση της παράδοσης κακόβουλου λογισμικού. Σε μία εκστρατεία, ένας σύνδεσμος μέσα σε ένα ψεύτικο τιμολόγιο σε μορφή PDF ενεργοποιεί σιωπηλή λήψη από έναν παραβιασμένο ιστότοπο πριν ανακατευθύνει τα θύματα σε αξιόπιστες πλατφόρμες, όπως το Booking.com.
  • Flat-Pack Malware επιταχύνει τη δημιουργία εκστρατειών: Οι επιτιθέμενοι οργανώνουν επιθέσεις χρησιμοποιώντας φθηνά, έτοιμα στοιχεία κακόβουλου λογισμικού, πιθανώς αγορασμένα από φόρουμ χάκερς. Ενώ τα δολώματα και τα τελικά αρχεία αλλάζουν, οι επιτιθέμενοι επαναχρησιμοποιούν τα ίδια σενάρια επιτρέποντάς τους να δημιουργούν γρηγορά, να προσαρμόζουν και να κλιμακώνουν γρήγορα τις εκστρατείες με ελάχιστη προσπάθεια. Σημαντικό είναι ότι αυτό δεν είναι έργο μιας μόνο ομάδας απειλής – πολλοί, ανεξάρτητοι παράγοντες χρησιμοποιούν τα ίδια δομικά στοιχεία.
  • Κακόβουλο λογισμικό κρυμμένο σε ψεύτικη εγκατάσταση της εφαρμογής Teams – Επιθέσεις ‘Piggyback’: Εκστρατείες εντοπίζονται χρησιμοποιώντας δηλητηρίαση μηχανών αναζήτησης και κακόβουλες διαφημίσεις για την προώθηση ψεύτικων ιστότοπων του Microsoft Teams. Τα θύματα κατεβάζουν ένα πακέτο για την εγκατάσταση της εφαρμογής που περιέχει κρυφό κακόβουλο λογισμικό Oyster Loader, το οποίο “αναρριχάται” στη διαδικασία εγκατάστασης του Teams, επιτρέποντας στην πραγματική εφαρμογή να εγκατασταθεί ενώ η μόλυνση τρέχει απαρατήρητη – δίνοντας στον επιτιθέμενο έλεγχο backdoor στη συσκευή του χρήστη.

Ο Alex Holland, Principal Threat Research στο HP Security Lab, σχολιάζει: «Είναι το κλασικό τρίγωνο της διαχείρισης έργου – ταχύτητα, ποιότητα και κόστος. Συχνά θυσιάζεις το ένα από αυτά. Αυτό που βλέπουμε είναι ότι πολλοί επιτιθέμενοι βελτιστοποιούν για ταχύτητα και κόστος, όχι για ποιότητα. Δεν χρησιμοποιούν το AI για να ανεβάσουν τα στάνταρ· το χρησιμοποιούν για να κινούνται ταχύτερα και να μειώνουν την προσπάθεια. Οι εκστρατείες αυτές καθαυτές είναι απλές, αλλά η άβολη πραγματικότητα είναι ότι εξακολουθούν να λειτουργούν.»

Απομονώνοντας απειλές που έχουν διαφύγει τα εργαλεία ανίχνευσης στους υπολογιστές – αλλά επιτρέποντας ταυτόχρονα στο κακόβουλο λογισμικό να εκτελείται με ασφάλεια μέσα σε προστατευμένα containers– το HP Wolf Security αποκτά εικόνα για τις πιο πρόσφατες τεχνικές που χρησιμοποιούνται από κυβερνοεγκληματίες. Μέχρι σήμερα, οι χρήστες του HP Wolf Security έχουν κάνει κλικ σε πάνω από 60 δισεκατομμύρια επισυναπτόμενα email, ιστοσελίδες και αρχεία προς λήψη, χωρίς να έχουν αναφερθεί παραβιάσεις ασφαλείας.
Η έκθεση, η οποία εξετάζει δεδομένα από τον Οκτώβριο έως τον Δεκέμβριο 2025, αναλύει πώς οι κυβερνοεγκληματίες συνεχίζουν να διαφοροποιούν τις μεθόδους επίθεσης για να παρακάμπτουν τα εργαλεία ασφαλείας, χωρίς να έχουν αναφερθεί παραβιάσεις.

  • Τουλάχιστον το 14% των απειλών μέσω email που εντόπισε το HP Sure Click παρέκαμψε έναν ή περισσότερους σαρωτές email gateway.
  • Τα εκτελέσιμα αρχεία ήταν ο πιο δημοφιλής τρόπος παράδοσης (37%), ακολουθούμενα από αρχεία .zip (11%) και .docx (10%).

Ο Dr. Ian Pratt, Global Head of Security for Personal Systems στην HP Inc., σχολιάζει: «Οι επιθέσεις με υποστήριξη AI αναδεικνύουν τα όρια της ασφάλειας που βασίζεται στον εντοπισμό απειλών. Όταν οι επιτιθέμενοι μπορούν να δημιουργούν και να επανασυσκευάζουν κακόβουλο λογισμικό μέσα σε λίγα λεπτά, οι άμυνες που βασίζονται στην ανίχνευση δεν μπορούν να ανταποκριθούν στον κίνδυνο. Αντί να προσπαθούν να εντοπίζουν κάθε παραλλαγή, οι οργανισμοί χρειάζεται να μειώνουν την έκθεσή τους στον κίνδυνο. Περιορίζοντας δραστηριότητες υψηλού ρίσκου – όπως το άνοιγμα μη αξιόπιστων συνημμένων ή το κλικ σε άγνωστους συνδέσμους – σε ένα απομονωμένο περιβάλλον, οι επιχειρήσεις μπορούν να σταματούν τις απειλές πριν προκαλέσουν ζημιά και να εξαλείφουν μια ολόκληρη κατηγορία κινδύνου.»
Επισκεφτείτε το Threat Research blog για να δείτε την έρευνα.

Για την HP: Η HP είναι ένας παγκόσμιος ηγέτης στην τεχνολογία που επαναπροσδιορίζει το Μέλλον της Εργασίας. Με παρουσία σε περισσότερες από 180 χώρες, η HP προσφέρει καινοτόμες και βασισμένες στην τεχνητή νοημοσύνη συσκευές, λογισμικό, υπηρεσίες και συνδρομητικές λύσεις που ενισχύουν την επιχειρηματική ανάπτυξη και την επαγγελματική ολοκλήρωση. Για περισσότερες πληροφορίες, παρακαλώ επισκεφθείτε: HP.com.

!function(f,b,e,v,n,t,s)
{if(f.fbq)return;n=f.fbq=function(){n.callMethod?
n.callMethod.apply(n,arguments):n.queue.push(arguments)};
if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version=’2.0′;
n.queue=[];t=b.createElement(e);t.async=!0;
t.src=v;s=b.getElementsByTagName(e)[0];
s.parentNode.insertBefore(t,s)}(window, document,’script’,
‘https://connect.facebook.net/en_US/fbevents.js’);
fbq(‘init’, ‘310545344564279’);
fbq(‘track’, ‘PageView’);

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles