Aj najnovšia správá HP Threat Insights Report potvrdila, že útočníci využívajú umelú inteligenciu na škálovanie a urýchľovanie kampaní. Mnohí z nich pritom uprednostňujú náklady, rýchlosť a efektivitu pred kvalitou. Hoci sú tieto útoky s asistenciou AI často schematické a nenáročné, dokážu prekĺznuť podnikovou obranou. Zákazníci HP Wolf Security doteraz klikli na vyše 60 miliárd mailových príloh, webových stránok a stiahnutých súborov bez jediného nahláseného prieniku. Správa analyzujúca obdobie október – december 2025 ukazuje, že kyberzločinci naďalej diverzifikujú metódy, ako obísť bezpečnostné nástroje založené na detekcii. Aspoň 14 % mailových hrozieb identifikovaných pomocou HP Sure Click obišlo jeden alebo viac skenerov mailových brán. Spustiteľné súbory boli najčastejším spôsobom doručenia (37 %), nasledujú súbory .zip (11 %) a .docx (10 %).
Na základe údajov z miliónov koncových zariadení s HP Wolf Security identifikoval výskumný tím HP okrem iného tieto kampane:
Skripty typu „vibe-hacking“ s presmerovaním na Booking.com: Útočníci využívajú AI na generovanie hotových infekčných skriptov – tzv. vibe-hackingu – ktoré automatizujú doručenie malvéru. V jednej z kampaní je vo falošnej PDF faktúre vložený odkaz, ktorý najprv nenápadne stiahne škodlivý súbor z kompromitovaného webu a potom používateľa presmeruje na dôveryhodnú platformu, napríklad Booking.com.
„Flat-pack“ malvér urýchľuje tvorbu kampaní: Aktéri hrozieb zostavujú útoky z lacných, bežne dostupných malvérových komponentov, pravdepodobne zakúpených na hackerských fórach. Návnady a finálne škodlivé kódy sa menia, zatiaľčo prostredné skripty a inštalátory zostávajú rovnaké. To umožňuje rýchle zostavenie, prispôsobenie aj škálovanie kampaní s minimálnym úsilím. Nejde pritom o jedinú skupinu – rovnaké stavebné bloky využíva viacero nezávislých aktérov.
Malvér ukrytý vo falošnom inštalátore Teams („piggyback“ útok): Útočníci manipulujú výsledky vyhľadávania a zneužívajú podvodné reklamné kampane na propagáciu falošných webov vydávajúcich sa za Microsoft Teams. Obete si stiahnu škodlivý inštalačný balíček, v ktorom je skrytý malvér Oyster Loader „pribalený“ k inštalácii Teams. Zatiaľčo sa legitímna aplikácia nainštaluje, infekcia prebieha nenápadne v pozadí a útočník získa zadné vrátka do zariadenia.
„Flat-pack“ malvér urýchľuje tvorbu kampaní: Aktéri hrozieb zostavujú útoky z lacných, bežne dostupných malvérových komponentov, pravdepodobne zakúpených na hackerských fórach. Návnady a finálne škodlivé kódy sa menia, zatiaľčo prostredné skripty a inštalátory zostávajú rovnaké. To umožňuje rýchle zostavenie, prispôsobenie aj škálovanie kampaní s minimálnym úsilím. Nejde pritom o jedinú skupinu – rovnaké stavebné bloky využíva viacero nezávislých aktérov.
Malvér ukrytý vo falošnom inštalátore Teams („piggyback“ útok): Útočníci manipulujú výsledky vyhľadávania a zneužívajú podvodné reklamné kampane na propagáciu falošných webov vydávajúcich sa za Microsoft Teams. Obete si stiahnu škodlivý inštalačný balíček, v ktorom je skrytý malvér Oyster Loader „pribalený“ k inštalácii Teams. Zatiaľčo sa legitímna aplikácia nainštaluje, infekcia prebieha nenápadne v pozadí a útočník získa zadné vrátka do zariadenia.
Hlavné zistenia:
- Útočníci zostavujú kampane z modulárnych komponentov malvéru, čo umožňuje rýchlu tvorbu, úpravu aj prispôsobenie útokov.
- Techniky na oklamanie obetí označované ako AI „vibe-hacking“ sa objavujú v infekčných skriptoch, vrátane kampane zneužívajúcej presmerovanie na Booking.com.
- Malvér Oyster Loader bol odhalený pri „pribaľovaní“ k falošným inštalátorom Microsoft Teams; nenápadne tak zavlieka škodlivý kód do zariadení.
Namiesto snahy zachytiť každý variant by sa organizácie mali zamerať na znižovanie expozície. Izoláciou vysoko rizikových aktivít v oddelenom prostredí (napríklad otváranie nedôveryhodných príloh alebo klikanie na neznáme odkazy) je možné zastaviť hrozby ešte predtým, než spôsobia škodu.


.png)

