HP報告:網絡罪犯用AI同惡意軟件工具發動攻擊

Ai

HP 發現網絡罪犯利用惡意軟件工具和生成式人工智能

HP Inc. 最近發佈的《威脅洞察報告》指出,網絡罪犯正利用惡意軟件工具和生成式人工智能(GenAI)來提升攻擊效率。這些工具不但減少了創建攻擊組件所需的時間和技能,還使攻擊者能夠專注於實驗各種技術,以繞過檢測並誘使受害者感染其設備,例如將惡意代碼嵌入圖像中。

該報告分析了現實世界中的網絡攻擊,幫助組織了解網絡罪犯為了逃避檢測而使用的最新技術,並在不斷變化的網絡犯罪環境中進行防範。

根據來自運行 HP Wolf Security 的數百萬個終端的數據,HP 的威脅研究人員識別出了一些顯著的攻擊活動,包括:

惡意軟件工具包的使用: HP 的威脅研究人員觀察到大規模的攻擊活動正在傳播 VIP Keylogger 和 0bj3ctivityStealer 惡意軟件,這些攻擊利用相同的技術和加載器,顯示出惡意軟件工具包被用來傳遞不同的有效載荷。在這兩個攻擊中,攻擊者將相同的惡意代碼隱藏在像 archive.org 這樣的文件托管網站上的圖像中,並使用相同的加載器來安裝最終的有效載荷。這些技術幫助攻擊者避開檢測,因為從知名網站下載的圖像文件看起來是無害的,從而繞過依賴聲譽的網絡安全措施。

生成式人工智能協助創建惡意 HTML 文檔: 研究人員還識別出一個由 HTML 走私引發的 XWorm 遠程訪問木馬(RAT)活動,該活動包含下載和運行惡意軟件的惡意代碼。值得注意的是,這個加載器的特徵表明它可能是借助 GenAI 編寫的,例如包含逐行描述和 HTML 頁面的設計。

遊戲作弊者的困境: 攻擊者正在入侵承載視頻遊戲作弊工具和修改存儲庫的 GitHub,並添加了包含 Lumma Stealer 惡意軟件的可執行文件。這個信息竊取者會竊取受害者的密碼、加密貨幣錢包和瀏覽器信息。用戶經常為了下載和使用作弊而停用安全工具,這使得他們在沒有隔離技術的情況下面臨更大的感染風險。

HP 安全實驗室的首席威脅研究員 Alex Holland 評論道:“這些分析的攻擊活動進一步證明了網絡犯罪的商品化。隨著惡意軟件工具包的日益普及、價格親民且易於使用,即使是技能和知識有限的新手也能組建有效的感染鏈。將 GenAI 融入其中以編寫腳本,進一步降低了進入門檻。這使得團體能夠專注於欺騙目標並選擇最佳的有效載荷,例如針對使用惡意作弊存儲庫的玩家。”

HP Wolf Security 通過隔離未能被檢測工具識別的威脅,同時允許惡意軟件安全引爆,從而獲得對網絡罪犯最新技術的具體見解。迄今為止,HP Wolf Security 的客戶已點擊超過 650 億個電子郵件附件、網頁和下載文件,沒有報告出任何安全漏洞。

報告還詳細說明了網絡罪犯如何繼續多樣化攻擊方法,以繞過依賴檢測的安全工具,包括:

– 至少 11% 的電子郵件威脅被 HP Sure Click 躲過了一個或多個電子郵件網關掃描器。
– 可執行文件是最受歡迎的惡意軟件傳遞類型(40%),其次是壓縮文件(34%)。
– .lzh 文件的顯著上升,這些文件佔分析的壓縮文件的 11%——大多數惡意 .lzh 壓縮文件針對講日語的用戶。

HP Inc. 愛爾蘭區經理 Neil Dover 評論道:“網絡罪犯正在迅速增加攻擊的多樣性、數量和速度。如果一個惡意的 Excel 文檔被阻止,那麼下一次攻擊中的壓縮文件可能就會逃脫檢測。組織應該專注於減少其攻擊面,而不是試圖檢測迅速變化的感染方法。這意味著要隔離和限制風險活動,例如打開電子郵件附件、點擊鏈接和瀏覽器下載,以減少發生漏洞的機會。”

HP Wolf Security 在終端上運行隔離的硬件強制虛擬機來執行風險任務,以保護用戶,而不影響其生產力。它還捕獲嘗試感染的詳細痕跡。HP 的應用程序隔離技術減輕了其他安全工具可能漏掉的威脅,並提供對入侵技術和威脅行為者行為的獨特見解。

這份報告不僅揭示了網絡安全的最新威脅,也提醒企業在迅速變化的網絡環境中,必須不斷更新自身的安全策略和技術,以應對日益複雜的攻擊手段。

在未來的數字世界中,企業的防範措施不僅是技術層面的提升,更是對網絡安全文化的全面重視。企業應該加強員工的安全意識教育,並且與專業的安全服務提供商緊密合作,共同應對這場持久的網絡戰爭。

以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。

Chat Icon