Jump to content
  • astrolabos
    astrolabos

    HP Research: Από το Vibe Hacking έως το Flat-Pack Malware οι επιθέσεις που δημιουργούνται με Τεχνητή Νοημοσύνη και ελάχιστη προσπάθεια ξεπερνούν τους τρέχοντες τρόπους άμυνας

    Κύρια σημεία της τελευταίας έκθεσης Threat Insights Report της HP:

    • Οι επιτιθέμενοι οργανώνουν εκστρατείες χρησιμοποιώντας modular συστατικά κακόβουλου λογισμικού, επιτρέποντας τη γρήγορη δημιουργία, προσαρμογή και εξατομίκευση των επιθέσεων.

    • Τεχνικές vibe-hacking μέσω AI χρησιμοποιούνται σε σενάρια μόλυνσης, συμπεριλαμβανομένης μιας εκστρατείας που εκμεταλλεύεται ανακατεύθυνση προς το Booking.com για να παραπλανήσει τα θύματα να εκτελέσουν κακόβουλο λογισμικό.

    • Το κακόβουλο λογισμικό Oyster Loader εντοπίστηκε να «αναρριχάται» σε ψεύτικες λήψεις του Microsoft Teams, μεταφέροντας κακόβουλο λογισμικό στις συσκευές των χρηστών.

     

    Χαλάνδρι, 10 Μαρτίου 2026 – Η HP Inc. (NYSE: HPQ) δημοσίευσε την τελευταία της έκθεση Threat Insights Report, με σαφείς ενδείξεις ότι οι επιτιθέμενοι χρησιμοποιούν την Τεχνητή Νοημοσύνη για να κλιμακώσουν και να επιταχύνουν τις εκστρατείες τους – με πολλούς να δίνουν προτεραιότητα στο κόστος, στην προσπάθεια και στην αποδοτικότητα έναντι της ποιότητας. Παρά το γεγονός ότι αυτές οι επιθέσεις με υποστήριξη AI είναι χαμηλής προσπάθειας, διαφεύγουν από τις επιχειρησιακές άμυνες.

    Η έκθεση παρέχει ανάλυση πραγματικών κυβερνοεπιθέσεων, βοηθώντας τους οργανισμούς να παρακολουθούν τις πιο πρόσφατες τεχνικές που χρησιμοποιούν οι κυβερνοεγκληματίες για να αποφύγουν τον εντοπισμό και να παραβιάσουν υπολογιστές στο ταχέως εξελισσόμενο τοπίο του κυβερνοεγκλήματος. Βασισμένη στα εκατομμύρια τερματικά που χρησιμοποιούν το HP Wolf Security, οι σημαντικές εκστρατείες που εντόπισαν οι HP Threat Researchers περιλαμβάνουν:

    ·         Τεχνικές vibe-hacking με ανακατευθύνσεις του Booking.com: Οι επιτιθέμενοι χρησιμοποιούν AI για να δημιουργούν έτοιμα σενάρια μόλυνσης – γνωστά ως vibe-hacking – για την αυτοματοποίηση της παράδοσης κακόβουλου λογισμικού. Σε μία εκστρατεία, ένας σύνδεσμος μέσα σε ένα ψεύτικο τιμολόγιο σε μορφή PDF ενεργοποιεί σιωπηλή  λήψη από έναν παραβιασμένο ιστότοπο πριν ανακατευθύνει τα θύματα σε αξιόπιστες πλατφόρμες, όπως το Booking.com.

    ·         Flat-Pack Malware επιταχύνει τη δημιουργία εκστρατειών: Οι επιτιθέμενοι οργανώνουν επιθέσεις χρησιμοποιώντας φθηνά, έτοιμα στοιχεία κακόβουλου λογισμικού, πιθανώς αγορασμένα από φόρουμ χάκερς. Ενώ τα δολώματα και τα τελικά αρχεία αλλάζουν, οι επιτιθέμενοι επαναχρησιμοποιούν τα ίδια σενάρια επιτρέποντάς τους να δημιουργούν γρηγορά, να προσαρμόζουν και να κλιμακώνουν γρήγορα τις εκστρατείες με ελάχιστη προσπάθεια. Σημαντικό είναι ότι αυτό δεν είναι έργο μιας μόνο ομάδας απειλής - πολλοί, ανεξάρτητοι παράγοντες χρησιμοποιούν τα ίδια δομικά στοιχεία.

    ·         Κακόβουλο λογισμικό κρυμμένο σε ψεύτικη εγκατάσταση  της εφαρμογής Teams – Επιθέσεις ‘Piggyback’: Εκστρατείες εντοπίζονται χρησιμοποιώντας δηλητηρίαση μηχανών αναζήτησης και κακόβουλες διαφημίσεις για την προώθηση ψεύτικων ιστότοπων του Microsoft Teams. Τα θύματα κατεβάζουν ένα πακέτο για την εγκατάσταση της εφαρμογής που περιέχει κρυφό κακόβουλο λογισμικό Oyster Loader, το οποίο "αναρριχάται" στη διαδικασία εγκατάστασης του Teams, επιτρέποντας στην πραγματική εφαρμογή να εγκατασταθεί ενώ η μόλυνση τρέχει απαρατήρητη – δίνοντας στον επιτιθέμενο έλεγχο backdoor στη συσκευή του χρήστη. 

    Ο Alex Holland, Principal Threat Research στο HP Security Lab, σχολιάζει: «Είναι το κλασικό τρίγωνο της διαχείρισης έργου – ταχύτητα, ποιότητα και κόστος. Συχνά θυσιάζεις το ένα από αυτά. Αυτό που βλέπουμε είναι ότι πολλοί επιτιθέμενοι βελτιστοποιούν για ταχύτητα και κόστος, όχι για ποιότητα. Δεν χρησιμοποιούν το AI για να ανεβάσουν τα στάνταρ· το χρησιμοποιούν για να κινούνται ταχύτερα και να μειώνουν την προσπάθεια. Οι εκστρατείες αυτές καθαυτές είναι απλές, αλλά η άβολη πραγματικότητα είναι ότι εξακολουθούν να λειτουργούν.»

    Απομονώνοντας απειλές που έχουν διαφύγει τα εργαλεία ανίχνευσης στους υπολογιστές – αλλά επιτρέποντας ταυτόχρονα στο κακόβουλο λογισμικό να εκτελείται με ασφάλεια μέσα σε προστατευμένα containers– το HP Wolf Security αποκτά εικόνα για τις πιο πρόσφατες τεχνικές που χρησιμοποιούνται από κυβερνοεγκληματίες. Μέχρι σήμερα, οι χρήστες του HP Wolf Security έχουν κάνει κλικ σε πάνω από 60 δισεκατομμύρια επισυναπτόμενα email, ιστοσελίδες και αρχεία προς λήψη, χωρίς να έχουν αναφερθεί παραβιάσεις ασφαλείας.

    Η έκθεση, η οποία εξετάζει δεδομένα από τον Οκτώβριο έως τον Δεκέμβριο 2025, αναλύει πώς οι κυβερνοεγκληματίες συνεχίζουν να διαφοροποιούν τις μεθόδους επίθεσης για να παρακάμπτουν τα εργαλεία ασφαλείας, χωρίς να έχουν αναφερθεί παραβιάσεις.

    • Τουλάχιστον το 14% των απειλών μέσω email που εντόπισε το HP Sure Click παρέκαμψε έναν ή περισσότερους σαρωτές email gateway.

    • Τα εκτελέσιμα αρχεία ήταν ο πιο δημοφιλής τρόπος παράδοσης (37%), ακολουθούμενα από αρχεία .zip (11%) και .docx (10%).

    Ο Dr. Ian Pratt, Global Head of Security for Personal Systems στην HP Inc., σχολιάζει: «Οι επιθέσεις με υποστήριξη AI αναδεικνύουν τα όρια της ασφάλειας που βασίζεται στον εντοπισμό απειλών. Όταν οι επιτιθέμενοι μπορούν να δημιουργούν και να επανασυσκευάζουν κακόβουλο λογισμικό μέσα σε λίγα λεπτά, οι άμυνες που βασίζονται στην ανίχνευση δεν μπορούν να ανταποκριθούν στον κίνδυνο. Αντί να προσπαθούν να εντοπίζουν κάθε παραλλαγή, οι οργανισμοί χρειάζεται να μειώνουν την έκθεσή τους στον κίνδυνο. Περιορίζοντας δραστηριότητες υψηλού ρίσκου – όπως το άνοιγμα μη αξιόπιστων συνημμένων ή το κλικ σε άγνωστους συνδέσμους – σε ένα απομονωμένο περιβάλλον, οι επιχειρήσεις μπορούν να σταματούν τις απειλές πριν προκαλέσουν ζημιά και να εξαλείφουν μια ολόκληρη κατηγορία κινδύνου.»

    Επισκεφτείτε το Threat Research blog για να δείτε την έρευνα.


×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.