AI zrýchľuje kybernetické útoky, lacné a rýchle AI útoky obchádzajú súčasnú obranu
Výskum HP Wolf Security naznačuje, že útočníci stále častejšie využívajú umelú inteligenciu ku zrýchleniu, automatizácii a k modulárnemu zostavovaniu. Kvalita týchto kampaní je však vo všeobecnosti nízka.
Hlavné zistenia z najnovšieho HP Threat Insights Reportu:
- Útočníci zostavujú kampane z modulárnych komponentov malvéru, čo umožňuje rýchlu tvorbu, úpravu aj prispôsobenie útokov.
- Techniky na oklamanie obetí označované ako AI „vibe-hacking“ sa objavujú v infekčných skriptoch, vrátane kampane zneužívajúcej presmerovanie na Booking.com.
- Malvér Oyster Loader bol odhalený pri „pribaľovaní“ k falošným inštalátorom Microsoft Teams; nenápadne tak zavlieka škodlivý kód do zariadení.
Spoločnosť HP Inc. vydala najnovšiu správu HP Threat Insights Report, ktorá prináša silné indície, že útočníci využívajú umelú inteligenciu na škálovanie a urýchľovanie kampaní. Mnohí z nich pritom uprednostňujú náklady, rýchlosť a efektivitu pred kvalitou. Hoci sú tieto útoky s asistenciou AI často schematické a nenáročné, dokážu prekĺznuť podnikovou obranou.
Správa analyzuje reálne kybernetické útoky a pomáha organizáciám držať krok s najnovšími technikami, ktoré kyberzločinci používajú na obchádzanie detekcie a prieniky do počítačov. Na základe údajov z miliónov koncových zariadení s HP Wolf Security[i] identifikoval výskumný tím HP okrem iného tieto kampane:
Skripty typu „vibe-hacking“ s presmerovaním na Booking.com: Útočníci využívajú AI na generovanie hotových infekčných skriptov – tzv. vibe-hackingu – ktoré automatizujú doručenie malvéru. V jednej z kampaní je vo falošnej PDF faktúre vložený odkaz, ktorý najprv nenápadne stiahne škodlivý súbor z kompromitovaného webu a potom používateľa presmeruje na dôveryhodnú platformu, napríklad Booking.com.
„Flat-pack“ malvér urýchľuje tvorbu kampaní: Aktéri hrozieb zostavujú útoky z lacných, bežne dostupných malvérových komponentov, pravdepodobne zakúpených na hackerských fórach. Návnady a finálne škodlivé kódy sa menia, zatiaľ čo prostredné skripty a inštalátory zostávajú rovnaké. To umožňuje rýchle zostavenie, prispôsobenie aj škálovanie kampaní s minimálnym úsilím. Nejde pritom o jedinú skupinu – rovnaké stavebné bloky využíva viacero nezávislých aktérov.
Malvér ukrytý vo falošnom inštalátore Teams („piggyback“ útok): Útočníci manipulujú výsledky vyhľadávania a zneužívajú podvodné reklamné kampane na propagáciu falošných webov vydávajúcich sa za Microsoft Teams. Obete si stiahnu škodlivý inštalačný balíček, v ktorom je skrytý malvér Oyster Loader „pribalený“ k inštalácii Teams. Zatiaľ čo sa legitímna aplikácia nainštaluje, infekcia prebieha nenápadne v pozadí a útočník získa zadné vrátka do zariadenia.
Alex Holland, hlavný výskumník kybernetických hrozieb v HP Security Lab, komentuje výsledky prieskumu: „Je to klasický projektový trojuholník – rýchlosť, kvalita a náklady. Zvyčajne musíte jeden z týchto faktorov obetovať. Vidíme, že mnoho útočníkov optimalizuje predovšetkým rýchlosť a náklady, nie kvalitu. Umelú inteligenciu nepoužívajú na zvyšovanie úrovne útokov, ale na urýchlenie práce a zníženie námahy. Kampane sú často jednoduché, ale nepríjemnou realitou je, že stále fungujú.“
HP Wolf Security vďaka izolácii hrozieb, ktoré unikli detekčným nástrojom na PC, a ich bezpečnému spusteniu v chránených kontajneroch, získava detailný prehľad o najnovších technikách kyberzločincov. Zákazníci HP Wolf Security doteraz klikli na viac ako 60 miliárd e-mailových príloh, webových stránok a stiahnutých súborov bez jediného nahláseného prieniku. Správa, ktorá analyzuje obdobie október – december 2025, ukazuje, že kyberzločinci naďalej diverzifikujú metódy, ako obísť bezpečnostné nástroje založené na detekcii.
Aspoň 14 % e-mailových hrozieb identifikovaných pomocou HP Sure Click obišlo jeden alebo viac skenerov e-mailových brán.
Spustiteľné súbory boli najčastejším spôsobom doručenia (37 %), nasledujú súbory .zip (11 %) a .docx (10 %).
Dr. Ian Pratt, riaditeľ bezpečnosti osobných systémov v spoločnosti HP Inc., dodáva: „Útoky využívajúce umelú inteligenciu odhaľujú limity bezpečnostných riešení založených primárne na detekcii. Ak útočníci dokážu v priebehu niekoľkých minút generovať a upravovať nové varianty malvéru, obrana postavená na rozpoznávaní vzorcov nemôže držať krok. Namiesto snahy zachytiť každú variantu by sa organizácie mali zamerať na znižovanie expozície. Izoláciou vysoko rizikových aktivít v oddelenom prostredí (napríklad otváranie nedôveryhodných príloh alebo klikanie na neznáme odkazy) je možné zastaviť hrozby ešte predtým, než spôsobia škodu. A eliminovať celú kategóriu rizík.“
Pre zobrazenie celej správy navštívte blog Threat Research.
Údaje boli zhromaždené od zákazníkov HP Wolf Security, ktorí s tým vyjadrili súhlas, v období október – december 2025. Vyšetrovanie realizoval tím HP Threat Research.
[i] HP Wolf Security for Business vyžaduje Windows 10 alebo 11 Pro a vyšší. Zahŕňa rôzne bezpečnostné funkcie HP a je k dispozícii pri produktoch radov HP Pro, Elite, RPOS, Thin Client a Workstation. Podrobnosti o zahrnutých bezpečnostných funkciách nájdete v produktovej dokumentácii.
Podobné články
Predaj jazdeného auta s istotou – len pri výbere silného partnera
Knižnice môžu získať grant z nového programu Digitálny región