HP publicó recientemente su último Informe Threat Insights. Este informe revela cómo los atacantes utilizan la IA generada para escribir códigos maliciosos peligrosos. El equipo de investigación de amenazas de HP ha identificado una gran y sofisticada campaña de ChromeLoader difundida a través de publicidad maliciosa, por parte de ciberdelincuentes que generan herramientas PDF maliciosas de nivel profesional e incrustan código peligroso en imágenes SVG. Este informe proporciona un análisis de los ciberataques del mundo real y ayuda a las organizaciones a mantener la seguridad. En un panorama de ciberdelincuencia que cambia rápidamente, aprovechamos las últimas técnicas utilizadas por los ciberdelincuentes para evadir la detección e infiltrarnos en su PC. Según los datos de millones de terminales que ejecutan HP Wolf Security, las campañas destacadas identificadas por los investigadores de amenazas de HP incluyen:
Cómo la IA puede ayudar con el desarrollo de malware
Los ciberdelincuentes ya están utilizando GenAI para crear atractivos señuelos de phishing, pero hasta ahora hay pruebas limitadas de que los actores de amenazas hayan utilizado herramientas GenAI para crear código. El equipo identificó una campaña dirigida a hablantes de francés que utilizaban VBScript y JavaScript y que parecía haber sido creada con la ayuda de GenAI. La estructura del script, los comentarios que explican cada línea de código y la selección de nombres de funciones y variables en el idioma nativo son evidencia sólida de que los actores de amenazas utilizaron GenAI para crear malware. Este ataque infecta a los usuarios con el malware AsyncRAT disponible gratuitamente. El malware AsyncRAT es una herramienta de robo de información que se obtiene fácilmente y que puede registrar la pantalla y las pulsaciones de teclas de la víctima. Esta actividad muestra cómo GenAI reduce los obstáculos para que los ciberdelincuentes infecten puntos finales.
Campañas de publicidad maliciosa que conducen a herramientas PDF maliciosas
Las campañas de ChromeLoader son grandes y sofisticadas y se basan en publicidad maliciosa en torno a términos de búsqueda populares para llevar a las víctimas a sitios web bien diseñados que ofrecen herramientas funcionales como lectores y convertidores de PDF. Aunque estas aplicaciones de buen comportamiento ocultan código malicioso dentro de los archivos MSI, los certificados de firma de código válidos eluden las políticas de seguridad de Windows y las advertencias para los usuarios, lo que aumenta las posibilidades de infección. Al instalar estas aplicaciones falsas, el atacante puede secuestrar el navegador de la víctima y redirigir las búsquedas a sitios controlados por el atacante.
Este logotipo oculta malware en imágenes de gráficos vectoriales escalables (SVG).
Algunos ciberdelincuentes están contrarrestando esta tendencia al pasar de archivos HTML a imágenes vectoriales para contrabandear malware. Las imágenes vectoriales, ampliamente utilizadas en diseño gráfico, suelen utilizar el formato SVG basado en XML. Los SVG se abren automáticamente en el navegador, por lo que el código JavaScript incrustado se ejecuta cuando se muestra la imagen. Las víctimas creen que están mirando imágenes, pero como manipulan formatos de archivos complejos, se instalan múltiples tipos de malware para robar información.
¿Cómo están diversificando los hackers sus métodos de ataque?
Al menos el 12% de las amenazas de correo electrónico identificadas por HP Sure Click pasaron por alto uno o más escáneres de puerta de enlace de correo electrónico, similar al último trimestre. Los principales vectores de amenazas fueron los archivos adjuntos de correo electrónico (61%), las descargas del navegador (18%) y otros vectores de infección, como el almacenamiento extraíble, como unidades USB y archivos compartidos. El tipo de entrega de malware más común fue el archivo (39%), de los cuales el 26% fueron archivos ZIP.
https://timesofindia.indiatimes.com/technology/tech-news/hackers-are-using-ai-to-generate-dangerous-malware-hp-study/articleshow/113765225.cms