Az adattolvaj kártevők generatív AI-eszközöket is használnak már, köztük a Google Geminit. A mobilokra vadászó GoldPickaxe arcfelismeréssel összefüggő adatokat képes lopni, a deepfake videókhoz. Helyreállításukhoz nem elég a célirányos biztosítás.
Mesterséges intelligencia(AI) eszközök a támadásokban
Az utóbbi fél évben rohamosan terjednek az Android rendszereket érintő pénzügyi fenyegetések és a mobilbankoláshoz kapcsolódó kártékony programok, beleértve a rosszindulatú banki szoftvereket vagy a kriptolopásokat.
Az adattolvaj kártevők most már generatív AI-eszközöket is felhasználnak támadásaik során. Az idei első félévében a Rilide Stealer a potenciális áldozatok becserkészésére olyan generatív AI-asszisztensek nevével élt vissza, mint az OpenAI Sora és a Google Gemini.
A Vidar adattolvaj szoftver pedig a Midjourney mesterséges intelligencia-képgenerátor Windows-os asztali alkalmazásának adta ki magát, noha a Midjourney AI-modellje csak a Discordon keresztül érhető el.
Az ESET kutatói szerint a kiberbűnözők egyre inkább visszaélnek a mesterséges intelligenciával – és ez a tendencia várhatóan folytatódni fog.
A magyarországi viszonyok között a korábban megszokott gyenge helyesírással rendelkező átverések mellett egyre gyakrabban érkeznek az AI segítségével generált jó minőségű szövegek.
Megjelentek már a magyar hírességek nevével visszaélő generált fotós és deepfake videós csalások is.
A deepfake videók áldozatai
A mobilokat veszélyeztető új GoldPickaxe kártevő arcfelismeréssel összefüggő adatokat tud lopni, megtévesztő deepfake videókat létrehozva, amelyeket a rosszindulatú szoftver működtetői pénzügyi tranzakciók hitelesítésére használnak.
A GoldPickaxe Android és iOS verzióval is rendelkezik, és kártékony alkalmazásokon keresztül vesz célba délkelet-ázsiai áldozatokat.
Veszélyben lehetnek a gamerek is
Az adattolvajok a nem legális játékplatformokon tevékenykedő gamereket is megtámadják.
A közelmúltban derült ki, hogy néhány feltört videójáték és az online többszereplős játékokban használt csaló eszközök olyan adattolvaj kártevőket tartalmaznak, mint a Lumma Stealer és a RedLine Stealer.
Az ESET az idei első félévében már többször is észlelte a RedLine Stealert, a spanyolországi, japán és németországi támadások során. A Redline támadáshullámok egyre erősödnek, a vizsgált időszakban már harmadával haladták az előző időszakban tapasztalt mértéket.
A WordPress bővítmények is sebezhetővé váltak
A jól ismert Balada Injector csoport az idei első félévben már több mint 20 ezer weboldalt veszélyeztetett, az ESET telemetriája pedig több mint 400 ezer alkalommal jelezte a csoport legutóbbi akciójában használt újabb variánsok megjelenését.
A zsarolóprogramokban korábbi vezető szereplő, a LockBit a globális Chronos-művelet, vagyis a bűnüldöző szervek által 2024. februárjában végrehajtott akciója időlegesen letaszította a trónról.
Az ESET két LockBit kampányt is észlelt mostanában, de ezekről kiderült, hogy olyan, nem a LockBithez tartozó csoportok támadásai voltak, csak a kiszivárogtatott LockBit-segédprogram kódját használták.
Továbbra is terjednek a szerveroldali kártevő
A jelentés beszámol arról a vizsgálatról is, amely a legfejlettebb, és továbbra is terjedő szerveroldali kártevőről, az Ebury csoportról és az általuk használt rosszindulatú szoftverekről és botnetekről szól.
Az évek során az Ebury-t hátsó ajtó programként alkalmazták, amellyel közel 400 ezer Linux, FreeBSD és OpenBSD szervert támadtak meg, ezek közül 100 ezer még a múlt év végén is kompromittált volt, és a kártevő azóta is aktívan terjed.
Jó hír, hogy a cégek háromnegyede fejlesztette a kibervédelmét
Az erről szóló felmérés eredményeit nemrégiben tette közzé egy másik kiberbiztonsági cég a Sophos, ami azt is megállapítja ugyanakkor, hogy a kibertámadásokból származó helyreállítási költségek felülmúlják a biztosítási fedezetet.
A biztosítási kérelmet benyújtóknak csupán 1%-a mondta azt, hogy a biztosítójuk 100%-ban finanszírozta az incidens elhárítása során felmerült költségeket.
A leggyakoribb oka annak, hogy a biztosító nem állta teljes mértékben a költségeket, az volt, hogy a számla végösszege meghaladta a biztosítási keretet.
A The State of Ransomware felmérés szerint a ransomware incidenseket követő helyreállítási költségek 50 százalékkal nőttek az elmúlt évben, elérve a 2,73 millió dolláros átlagot.
A cégeket érintő kiberincidensek nagy része alapvető biztonsági lépések elmulasztásának a következménye. Legutóbb a kompromittálódott hitelesítési adatok voltak a támadások fő kiváltó oka, ennek ellenére a cégek 43%-ánál nem volt aktiválva a többtényezős hitelesítés.
Az, hogy a cégek 76%-a fektetett be a védelembe a kiberbiztosítási jogosultság megszerzéséhez, azt mutatja, hogy a biztosítások ezen alapvető biztonsági intézkedések végrehajtására kényszerítik a vállalkozásokat.
A kiberbiztosítás előnyös ugyan a vállalatok számára, de csak egy része a hatékony kockázatcsökkentési stratégiának. Egy kibertámadás mind a működés, mind a hírnév szempontjából súlyos károkat okozhat, amin a kiberbiztosítás megléte sem tud változtatni.