Az Çaba Gerektiren AI Tabanlı Saldırılar Mevcut Savunma Sistemlerini Aşıyor

By Fortune Türkiye

HP, siber saldırganların saldırılarının kapsamını genişletmek ve hızlandırmak için yapay zeka kullandıklarına dair güçlü işaretler içeren en son Tehdit İçgörü Raporu’nu yayınladı. Rapora göre, birçok saldırgan kaliteden çok maliyet, çaba ve verimliliği önceliklendiriyor. Formülsel ve az çaba gerektiren bu yapay zeka destekli saldırılar, kurumsal savunmaları aşıyor. 

Rapor, gerçek dünyadaki siber saldırıların analizini sunarak, kurumların hızla değişen siber suç ortamında siber suçluların tespit edilmekten kaçınmak ve bilgisayarları ele geçirmek için kullandıkları en son teknikleri takip etmelerine yardımcı oluyor. HP Wolf Security* çalıştıran milyonlarca uç noktaya dayanan HP Tehdit Araştırmacıları tarafından belirlenen önemli saldırılar arasında şunlar yer alıyor:

  • Booking.com Yönlendirmelerini Kullanan Vibe-Hacking Komut Dosyaları: Saldırganlar, kötü amaçlı yazılım dağıtımını otomatikleştirmek için yapay zeka kullanarak hazır enfeksiyon komut dosyaları (vibe-hacking olarak bilinir) oluşturuyor. Bir saldırıda, sahte fatura PDF’sindeki bir bağlantı, kurbanları Booking.com gibi güvenilir platformlara yönlendirmeden önce, güvenliği ihlal edilmiş bir siteden sessiz bir indirme işlemini tetikliyor.
  • Flat-Pack Kötü Amaçlı Yazılım Saldırısı Oluşturmayı Hızlandırıyor: Tehdit aktörleri, muhtemelen hacker forumlarından satın aldıkları ucuz, hazır kötü amaçlı yazılım bileşenlerini kullanarak saldırılar düzenliyorlar. Yemler ve nihai yükler değişse de, saldırganlar aynı ara komut dosyalarını ve yükleyicileri yeniden kullanarak saldırıları minimum çabayla hızlı bir şekilde oluşturuyor, özelleştiriyor ve ölçeklendiriyorlar. Dikkat çekici olan, bunun tek bir tehdit grubunun işi olmaması; birbiriyle ilgisi olmayan birden fazla aktör aynı yapı taşlarını kullanıyor. 
  • Sahte Teams Yükleyicisinde Gizlenmiş Kötü Amaçlı Yazılım “Piggyback” Saldırısı: Saldırılar, sahte Microsoft Teams web sitelerini tanıtan arama motoru zehirleme taktiği ve kötü amaçlı reklamlar kullanarak kötü amaçlı yazılım dağıttı. Kurbanlar, Teams yükleme sürecine gizlenmiş Oyster Loader kötü amaçlı yazılımının piggyback yaptığı kötü amaçlı bir yükleyici paketi indirdi. Bu sayede, gerçek uygulama yüklenirken enfeksiyon fark edilmeden çalışıyor ve saldırgana kullanıcının cihazı üzerinde arka kapı kontrolü sağlıyor.

HP Güvenlik Laboratuvarı Baş Tehdit Araştırmacısı Alex Holland şöyle yorumluyor: “Bu, klasik proje yönetimi üçgeni: hız, kalite ve maliyet. Genellikle bunlardan birini feda edersiniz. Gördüğümüz şey, birçok saldırganın kaliteyi değil, hızı ve maliyeti optimize ettiği. Yapay zekayı çıtayı yükseltmek için kullanmıyorlar; daha hızlı hareket etmek ve çabayı azaltmak için kullanıyorlar. Saldırılar temel düzeyde olsa da, rahatsız edici gerçek şu ki, hala işe yarıyorlar.”

HP Inc. Kişisel Sistemler Güvenlik Küresel Başkanı Dr. Ian Pratt ise şu yorumu yaptı: “AI destekli saldırılar, algılama odaklı güvenliğin sınırlarını ortaya koyuyor. Saldırganlar dakikalar içinde kötü amaçlı yazılımlar oluşturabilir ve yeniden paketleyebilirken, algılama tabanlı savunma sistemleri buna ayak uyduramıyor. Kuruluşlar, her varyantı tespit etmeye çalışmak yerine, maruz kalma riskini azaltmalıdır. Güvenilmeyen ekleri açmak veya bilinmeyen bağlantılara tıklamak gibi yüksek riskli faaliyetleri izole bir ortamda tutarak, işletmeler tehditler zarar vermeden önce durdurabilir ve tüm risk sınıfını ortadan kaldırabilir.”

BENZER MAKALELER


SON MAKALELER

Loading...