Průzkum HP: AI zrychluje kybernetické útoky, levné a rychlé AI útoky obcházejí současnou obranu
Společnost HP Inc. vydala nejnovější zprávu HP Threat Insights Report, která přináší silné indicie, že útočníci využívají umělou inteligenci ke škálování a urychlování kampaní. Mnozí z nich přitom upřednostňují náklady, rychlost a efektivitu před kvalitou. Přestože jsou tyto AI-asistované útoky často schematické a nenáročné, dokážou proklouznout podnikovou obranou.
Zpráva analyzuje reálné kybernetické útoky a pomáhá organizacím držet krok s nejnovějšími technikami, které kyberzločinci používají k obcházení detekce a průnikům do počítačů. Na základě dat z milionů koncových zařízení s HP Wolf Security identifikoval výzkumný tým HP mimo jiné tyto kampaně:
- Skripty typu „vibe-hacking“ s přesměrováním na Booking.com: Útočníci využívají AI ke generování hotových infekčních skriptů – tzv. vibe-hackingu – které automatizují doručení malwaru. V jedné z kampaní je ve falešné PDF faktuře vložen odkaz, který nejprve nenápadně stáhne škodlivý soubor z kompromitovaného webu a poté uživatele přesměruje na důvěryhodnou platformu, například Booking.com.
- Flat-pack“ malware urychluje tvorbu kampaní: Aktéři hrozeb skládají útoky z levných, běžně dostupných malwarových komponent, pravděpodobně zakoupených na hackerských fórech. Návnady a finální škodlivé kódy se mění, zatímco prostřední skripty a instalátory zůstávají stejné. To umožňuje rychlé sestavení, přizpůsobení i škálování kampaní s minimálním úsilím. Nejde přitom o jedinou skupinu – stejné stavební bloky využívá více nezávislých aktérů.
- Malware ukrytý ve falešném instalátoru Teams („piggyback“ útok): Útočníci manipulují výsledky vyhledávání a zneužívají podvodné reklamní kampaně k propagaci podvodných webů vydávajících se za Microsoft Teams. Oběti si stáhnou škodlivý instalační balíček, ve kterém je skrytý malware Oyster Loader „přibalen“ k instalaci Teams. Zatímco se legitimní aplikace nainstaluje, infekce probíhá nenápadně na pozadí a útočník získá zadní vrátka do zařízení.
Alex Holland, hlavní výzkumník kybernetických hrozeb v HP Security Lab, komentuje výsledky průzkumu:„Je to klasický projektový trojúhelník – rychlost, kvalita a náklady. Obvykle musíte jeden z těchto faktorů obětovat. Vidíme, že mnoho útočníků optimalizuje především rychlost a náklady, nikoli kvalitu. Umělou inteligenci nepoužívají ke zvyšování úrovně útoků, ale k urychlení práce a snížení námahy. Kampaně jsou často jednoduché, ale nepříjemnou realitou je, že stále fungují.“
HP Wolf Security díky izolaci hrozeb, které unikly detekčním nástrojům na PC, a jejich bezpečnému spuštění v chráněných kontejnerech, získává detailní přehled o nejnovějších technikách kyberzločinců. Zákazníci HP Wolf Security dosud klikli na více než 60 miliard e-mailových příloh, webových stránek a stažených souborů bez jediného hlášeného průniku.
Zpráva, která analyzuje období říjen–prosinec 2025, ukazuje, že kyberzločinci nadále diverzifikují metody, jak obejít bezpečnostní nástroje založené na detekci.
- Alespoň 14 % e-mailových hrozeb identifikovaných pomocí HP Sure Click obešlo jeden nebo více skenerů e-mailových bran.
- Spustitelné soubory byly nejčastějším způsobem doručení (37 %), následované soubory .zip (11 %) a .docx (10 %).
Dr. Ian Pratt, ředitel bezpečnosti osobních systémů ve společnosti HP Inc., dodává: „Útoky využívající umělou inteligenci odhalují limity bezpečnostních řešení založených primárně na detekci. Pokud útočníci dokážou během několika minut generovat a upravovat nové varianty malwaru, obrana postavená na rozpoznávání vzorců nemůže držet krok. Místo snahy zachytit každou variantu by se organizace měly zaměřit na snižování expozice. Izolací vysoce rizikových aktivit v odděleném prostředí (například otevírání nedůvěryhodných příloh nebo klikání na neznámé odkazy) lze zastavit hrozby ještě předtím, než způsobí škodu. A eliminovat celou kategorii rizik.“