Az adattolvaj kártevők generatív AI-eszközöket is használnak már, köztük a Google Geminit. A mobilokra vadászó GoldPickaxe arcfelismeréssel összefüggő adatokat képes lopni, a deepfake videókhoz. Helyreállításukhoz nem elég a célirányos biztosítás.

Kiber AI

Mesterséges intelligencia(AI) eszközök a támadásokban

Az utóbbi fél évben rohamosan terjednek az Android rendszereket érintő pénzügyi fenyegetések és a mobilbankoláshoz kapcsolódó kártékony programok, beleértve a rosszindulatú banki szoftvereket vagy a kriptolopásokat.

Az adattolvaj kártevők most már generatív AI-eszközöket is felhasználnak támadásaik során. Az idei első félévében a Rilide Stealer a potenciális áldozatok becserkészésére olyan generatív AI-asszisztensek nevével élt vissza, mint az OpenAI Sora és a Google Gemini.

A Vidar adattolvaj szoftver pedig a Midjourney mesterséges intelligencia-képgenerátor Windows-os asztali alkalmazásának adta ki magát, noha a Midjourney AI-modellje csak a Discordon keresztül érhető el.

Az ESET kutatói szerint a kiberbűnözők egyre inkább visszaélnek a mesterséges intelligenciával – és ez a tendencia várhatóan folytatódni fog.

A magyarországi viszonyok között a korábban megszokott gyenge helyesírással rendelkező átverések mellett egyre gyakrabban érkeznek az AI segítségével generált jó minőségű szövegek.

Megjelentek már a magyar hírességek nevével visszaélő generált fotós és deepfake videós csalások is.

A deepfake videók áldozatai

A mobilokat veszélyeztető új GoldPickaxe kártevő arcfelismeréssel összefüggő adatokat tud lopni, megtévesztő deepfake videókat létrehozva, amelyeket a rosszindulatú szoftver működtetői pénzügyi tranzakciók hitelesítésére használnak.

A GoldPickaxe Android és iOS verzióval is rendelkezik, és kártékony alkalmazásokon keresztül vesz célba délkelet-ázsiai áldozatokat.

Veszélyben lehetnek a gamerek is

Az adattolvajok a nem legális játékplatformokon tevékenykedő gamereket is megtámadják.

A közelmúltban derült ki, hogy néhány feltört videójáték és az online többszereplős játékokban használt csaló eszközök olyan adattolvaj kártevőket tartalmaznak, mint a Lumma Stealer és a RedLine Stealer.

Az ESET az idei első félévében már többször is észlelte a RedLine Stealert, a spanyolországi, japán és németországi támadások során. A Redline támadáshullámok egyre erősödnek, a vizsgált időszakban már harmadával haladták az előző időszakban tapasztalt mértéket.

Kiber AI
Adathalász weboldal, amely a Roblox játékplatformnak adja ki magát. Forrás: ESET

A WordPress bővítmények is sebezhetővé váltak

A jól ismert Balada Injector csoport az idei első félévben már több mint 20 ezer weboldalt veszélyeztetett, az ESET telemetriája pedig több mint 400 ezer alkalommal jelezte a csoport legutóbbi akciójában használt újabb variánsok megjelenését.

A zsarolóprogramokban korábbi vezető szereplő, a LockBit a globális Chronos-művelet, vagyis a bűnüldöző szervek által 2024. februárjában végrehajtott akciója időlegesen letaszította a trónról.

Az ESET két LockBit kampányt is észlelt mostanában, de ezekről kiderült, hogy olyan, nem a LockBithez tartozó csoportok támadásai voltak, csak a kiszivárogtatott LockBit-segédprogram kódját használták.

Továbbra is terjednek a szerveroldali kártevő

A jelentés beszámol arról a vizsgálatról is, amely a legfejlettebb, és továbbra is terjedő szerveroldali kártevőről, az Ebury csoportról és az általuk használt rosszindulatú szoftverekről és botnetekről szól.

Az évek során az Ebury-t hátsó ajtó programként alkalmazták, amellyel közel 400 ezer Linux, FreeBSD és OpenBSD szervert támadtak meg, ezek közül 100 ezer még a múlt év végén is kompromittált volt, és a kártevő azóta is aktívan terjed.

Jó hír, hogy a cégek háromnegyede fejlesztette a kibervédelmét

Az erről szóló felmérés eredményeit nemrégiben tette közzé egy másik kiberbiztonsági cég a Sophos, ami azt is megállapítja ugyanakkor, hogy a kibertámadásokból származó helyreállítási költségek felülmúlják a biztosítási fedezetet.

A biztosítási kérelmet benyújtóknak csupán 1%-a mondta azt, hogy a biztosítójuk 100%-ban finanszírozta az incidens elhárítása során felmerült költségeket.

A leggyakoribb oka annak, hogy a biztosító nem állta teljes mértékben a költségeket, az volt, hogy a számla végösszege meghaladta a biztosítási keretet.

A The State of Ransomware felmérés szerint a ransomware incidenseket követő helyreállítási költségek 50 százalékkal nőttek az elmúlt évben, elérve a 2,73 millió dolláros átlagot.

A cégeket érintő kiberincidensek nagy része alapvető biztonsági lépések elmulasztásának a következménye. Legutóbb a kompromittálódott hitelesítési adatok voltak a támadások fő kiváltó oka, ennek ellenére a cégek 43%-ánál nem volt aktiválva a többtényezős hitelesítés.

Az, hogy a cégek 76%-a fektetett be a védelembe a kiberbiztosítási jogosultság megszerzéséhez, azt mutatja, hogy a biztosítások ezen alapvető biztonsági intézkedések végrehajtására kényszerítik a vállalkozásokat.

A kiberbiztosítás előnyös ugyan a vállalatok számára, de csak egy része a hatékony kockázatcsökkentési stratégiának. Egy kibertámadás mind a működés, mind a hírnév szempontjából súlyos károkat okozhat, amin a kiberbiztosítás megléte sem tud változtatni.