Eset: Útočníci zneužívají ke krádeži dat falešné AI aplikace

12. 7. 2024
Doba čtení: 4 minuty

Sdílet

 Autor: Depositphotos
Od prosince 2023 do května 2024 byl dle dat Esetu jednou z největších hrozeb malware, který krade data.

Společnost Eset vydala svou nejnovější zprávu Eset Threat Report H1 2024, v níž shrnuje globální vývoj kybernetických hrozeb na základě dat z telemetrie a odborného pohledu analytiků společnosti, a to od prosince 2023 do května 2024.

Co se dozvíte v článku
  1. Infostealery na vzestupu
  2. Největší slabiny napadených webů
  3. AI nástroje ve službách malwaru
  4. Proměny ransomwarové scény
  5. Šarády LockBitu

Infostealery, se kterými se útočníci pravidelně zaměřují také na Českou republiku, začaly napodobovat generativní AI nástroje jako Midjourney, Sora nebo Gemini.

V oblasti kybernetických hrozeb pro mobilní zařízení se objevil také nový malware GoldPickaxe, který je se svými funkcemi schopný krást data k rozpoznávání obličeje, a tím vytvářet deepfake obsah.

Bezpečnostní experti ve zprávě popsali také kybergang využívající malware Balada Injector, který je nechvalně proslulý zneužíváním zranitelností pluginů WordPress. Skupina útočníků v první polovině roku 2024 kompromitovala přes 20 000 webových stránek, včetně webů v České republice.

Infostealery na vzestupu

Za sledované období, které pokrývá naše poslední zpráva Eset Threat Report, jsme se setkali s novým chováním infostealerů. S tímto typem škodlivého kódu se pravidelně setkávají i uživatelé v Česku, především v případě operačního systému Windows,“ říká Jiří Kropáč, vedoucí detekcí hrozeb a výzkumné pobočky Esetu v Brně.

Kulatý stůl o kyberbezpečnosti: Mezi světem lidí a sci-fi (1. díl) Přečtěte si také:

Kulatý stůl o kyberbezpečnosti: Mezi světem lidí a sci-fi (1. díl)

Již od loňského roku sledujeme, jak infostealery postupně nepřímo zneužívají nástroje generativní umělé inteligence. Přestože pokračující vývoj těchto modelů doprovází ochranná opatření, která mají zabránit jejich zneužití, kyberzločincům to nezabránilo, aby zneužili jména nástrojů ve svých útocích – jmenovitě šlo například o napodobeniny služeb Midjourney, Sora nebo Gemini,“ upřesňuje.

Očekáváme, že tento trend bude pokračovat. Uživatelům proto doporučujeme, aby byli obezřetní při stahování a využívání AI nástrojů a nenechali se zlákat mnohdy výhodnými, ale podvodnými nabídkami, které se objevují na sociálních sítích. Před infostealery a před spywarem je účinnou ochranou bezpečnostní software,“ dodává Jiří Kropáč.

Největší slabiny napadených webů

Eset rovněž informuje, že skupina stojící za malwarem Balada Injector neblaze proslula zneužíváním zranitelností pluginů WordPress. V první polovině roku 2024 byla skupina výjimečně aktivní. Podařilo se jí kompromitovat přes 20 000 webových stránek. Detekční technologie Esetu zaznamenaly více než 400 000 případů, kdy gang v rámci svých kampaní převzal kontrolu nad webovými servery obětí.

Vzhledem k tomu, že škodlivé JavaScript kódy mohou vést až k úplnému ovládnutí webového serveru, je podle bezpečnostních expertů důležité nezapomenout z webu při řešení incidentů odstranit všechny zranitelné pluginy a aktualizovat systém jako ochranu před budoucím zneužitím. 

Balada Injector také podle expertů do systému obvykle instaluje mechanismy proti odstranění škodlivého kódu (tzv. mechanismy perzistence). Pro zabezpečení systému je tak důležité odstranit i je, a to prostřednictvím kontroly kompromitovaných administrátorských účtů a souborů na daném webovém serveru. Následně experti doporučují změnit také přihlašovací údaje. 

AI nástroje ve službách malwaru

Využití nástrojů umělé inteligence bylo podle expertů během sledovaných šesti měsíců patrné u několika různých typů kybernetických hrozeb. Jednalo se například o hrozby zaměřené na mobilní bankovní služby platformy Android, ať už ve formě „tradičního“ bankovního malwaru nebo tzv. kryptostealerů. 

Eset: Na české uživatele a uživatelky opět zacílily e mailové přílohy v českém překladu Přečtěte si také:

Eset: Na české uživatele a uživatelky opět zacílily e mailové přílohy v českém překladu

Škodlivé kódy zaměřující se na krádeže informací, tzv. infostealery, nyní mohou napodobovat generativní nástroje AI a nový mobilní malware GoldPickaxe dokonce dokáže krást data pro rozpoznávání obličeje a vytvářet deepfake videa, která útočníci používají k ověření podvodných finančních transakcí.

Infostealery byly ve sledovaném období hrozbou i pro fanoušky gamingu, a to především pro herní nadšence, kteří se pohybují mimo oficiální herní ekosystém. Některé cracknuté videohry a nástroje pro podvádění využívané v online multiplayerových hrách (tzv. cheaty) obsahovaly malwary Lumma Stealer a RedLine Stealer. 

Proměny ransomwarové scény

„Z veřejně dostupných údajů na webech informujících o únicích informací vyplývá, že počet útoků ransomwarem v prvním čtvrtletí roku 2024 vzrostl o více než 20 % ve srovnání s prvním čtvrtletím předešlého roku,“ shrnuje Jakub Souček, bezpečnostní expert z pražské výzkumné pobočky Esetu.

Eset představil nový tým expertů na mezinárodní kyberkriminalitu Přečtěte si také:

Eset představil nový tým expertů na mezinárodní kyberkriminalitu

Ve druhém čtvrtletí odborníci zaznamenali určitý pokles detekcí, především v důsledku oslabení a rozpadu některých ransomwarových gangů. „Zde je na místě zmínit operaci Cronos z letošního února, která vedla k narušení nechvalně proslulého ransomwarového gangu LockBit,“ upřesňuje Souček.

„Druhá polovina roku 2024 jistě přinese jasnější obrázek o tom, kam se zbylé části a nespokojení partneři dřívějších uskupení přesunuli a s jakými dalšími aktéry uzavřeli nová spojenectví,“ doplňuje.

Šarády LockBitu

Kyberbezpečnostní společnost dále informuje, že mezi ransomwarovými skupinami došlo v únoru 2024 k zásadnímu narušení činnosti přední skupiny LockBit, a to v rámci globální policejní operace Cronos pod vedením britské NCA.

Eset sice zaznamenal ve sledovaném období dvě významné kampaně tohoto ransomwaru, stály za nimi však skupiny, které využívaly pouze veřejně uniklý builder ransomwaru LockBit.

ICTS24

Podle bezpečnostních expertů se LockBit také snaží zachránit svou reputaci například tím, že na svých webových stránkách zveřejňuje až dva roky staré údaje o obětech a vydává je za nové. Cílem je pravděpodobně udržet iluzi, že se policejní operace skupiny nedotkla.

Zdroj: Eset

Čtěte dále

Gartner: Držte si klobouky, investice do IT v Evropě příští rok vyrostou o 8,7 %
Gartner: Držte si klobouky, investice do IT v Evropě příští rok vyrostou o 8,7 %
eD system bodoval u HPE, je distributorem roku v oblasti SBP
eD system bodoval u HPE, je distributorem roku v oblasti SBP
T-Mobilu mírně klesly tržby, spotřeba dat dál stoupá dvouciferně
T-Mobilu mírně klesly tržby, spotřeba dat dál stoupá dvouciferně
DPD rozšiřuje síť výdejních míst o pobočky České pošty
DPD rozšiřuje síť výdejních míst o pobočky České pošty
GFI Software: Umělá inteligence v IT bezpečnosti automatizuje rutinní činnosti
GFI Software: Umělá inteligence v IT bezpečnosti automatizuje rutinní činnosti
Eset: Češi riskují s daty, podceňují zálohy i bezpečnost
Eset: Češi riskují s daty, podceňují zálohy i bezpečnost