W świecie cyberbezpieczeństwa rośnie liczba ataków wykorzystujących zaawansowane techniki, takie jak ukrywanie złośliwego oprogramowania w obrazach. Ostatni raport HP Inc., opublikowany 16 stycznia 2025 roku, ujawnia, jak zestawy narzędzi do tworzenia malware oraz generatywna sztuczna inteligencja (GenAI) upraszczają życie cyberprzestępcom, obniżając bariery techniczne i czasowe potrzebne do przeprowadzania ataków.
Nowe techniki ataków
Na podstawie danych zebranych z milionów komputerów z oprogramowaniem HP Wolf Security, raport wskazuje kilka kluczowych kampanii:
- Zestawy malware-by-numbers: Cyberprzestępcy wykorzystują techniki ukrywania kodu w obrazach hostowanych na znanych stronach, takich jak archive.org. Przykładem są kampanie z użyciem VIP Keylogger i 0bj3ctivityStealer, gdzie stosowane są te same ładowarki do instalacji różnych payloadów. Taka metoda pozwala na obejście narzędzi zabezpieczających, które często polegają na reputacji plików.
- Wykorzystanie GenAI w tworzeniu złośliwych dokumentów HTML: Przykładem jest kampania z trojanem XWorm, w której użyto techniki "HTML smuggling". Analiza kodu sugeruje, że GenAI mogła pomóc w jego stworzeniu, dostarczając linia po linii szczegółowe opisy i projekt strony HTML.
- Ataki na graczy: Cyberprzestępcy infiltrują repozytoria narzędzi do oszukiwania w grach wideo, dodając pliki wykonawcze zawierające malware Lumma Stealer. Użytkownicy dezaktywują zabezpieczenia, aby skorzystać z tych narzędzi, narażając się na kradzież haseł, portfeli kryptowalut i informacji z przeglądarek.
Nowe wyzwania w cyberbezpieczeństwie
Dr Ian Pratt, globalny szef ds. bezpieczeństwa systemów osobistych w HP Inc., ostrzega: „Cyberprzestępcy szybciej niż kiedykolwiek zmieniają metody ataków. Jeśli złośliwy dokument Excel zostanie zablokowany, kolejny atak może wykorzystać archiwum, które przejdzie przez zabezpieczenia. Organizacje powinny skupić się na zmniejszaniu powierzchni ataku poprzez izolację i ograniczenie ryzykownych aktywności, takich jak otwieranie załączników czy pobieranie plików
Ochrona przed zagrożeniami
Technologia izolacji aplikacji HP Wolf Security umożliwia bezpieczne uruchamianie złośliwego oprogramowania w wirtualnych maszynach, co pozwala na analizę technik ataków i minimalizuje ryzyko naruszenia systemu. W połączeniu z rozwiązaniami opartymi na sprzęcie, HP Wolf Security zapewnia zaawansowaną ochronę przed rosnącą liczbą zagrożeń.