Close Menu
AVmaster מגזין המולטימדיה
    Facebook X (Twitter) Instagram YouTube LinkedIn
    • הרשמה לדיוור
    • אודות
    • צור קשר
    • מדיניות פרטיות
    • הצהרת נגישות
    • תקנון האתר
    יום ראשון, מרץ 8
    Facebook X (Twitter) Instagram YouTube LinkedIn
    AVmaster מגזין המולטימדיהAVmaster מגזין המולטימדיה
    • דף הבית
    • יודעים יותר
    • חדשות
    • עתיד העבודה
    • ProAv
    • AVerticals
    • דיגיטל
    • IT
    • תצוגה
    • אירועים
    • פתרונות
    • סיפורי לקוח
    AVmaster מגזין המולטימדיה
    > בית AI בשירות הפשע: דו"ח של HP חושף שימוש בבינה מלאכותית ליצירת נוזקות
    אבטחת מידע - Cyber

    AI בשירות הפשע: דו"ח של HP חושף שימוש בבינה מלאכותית ליצירת נוזקות

    מערכת AVMASTERBy מערכת AVMASTER1 באוקטובר 2024אין תגובות3 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    HP מתריעה על טכניקות התקפה חדשניות המאיימות על אבטחת הארגונים: בינה מלאכותית מנוצלת ליצירת קוד זדוני, פרסום מזויף מפיץ כלי PDF מסוכנים, ותמונות תמימות המסתירות נוזקות

     

    ענקית המחשוב והטכנולוגיה HP פרסמה את דו"ח איומי הסייבר של חטיבת HP Wolf Security, לרבעון השני של 2024, החושף עלייה במגוון טכניקות התקפה מתוחכמות. הדו"ח מצביע על שימוש בבינה מלאכותית יוצרת (GenAI) לכתיבת קוד זדוני, שימוש בפרסום זדוני להפצת כלי PDF מזויפים, והטמעת נוזקות בקבצי תמונה. קבצים מצורפים לדוא"ל נותרו ווקטור האיום הנפוץ ביותר (61%).

    דוגמה לאתר מזויף של אתר אמיתי שממיר קבצים ל-PDF

     

    להלן פרקטיקות של תוכנות זדוניות אותן חושף צוות המחקר של חטיבת הסייבר HP Wolf Security:

    שימוש בבינה מלאכותית יוצרת (GenAI): זוהה קמפיין המכוון לדוברי צרפתית, המשתמש ב-VBScript ו-JavaScript שנכתבו ככל הנראה בעזרת בינה מלאכותית יוצרת. המתקפה מדביקה משתמשים בנוזקת AsyncRAT, גנב מידע המסוגל להקליט את מסכי הקורבנות ואת הקשות המקלדת שלהם.

    קמפיינים מתוחכמים של פרסום זדוני: קמפיינים של ChromeLoader הופכים לגדולים ומתוחכמים יותר, תוך שימוש בפרסום זדוני סביב מילות חיפוש פופולריות כדי להפנות קורבנות לאתרים מעוצבים היטב המציעים כלים פונקציונליים כמו קוראי PDF וממירים. יישומים אלה, שאכן עובדים, מסתירים קוד זדוני בקובץ MSI.

    הסתרת נוזקות בתמונות וקטוריות: חלק מפושעי הסייבר עוברים מקבצי HTML לתמונות וקטוריות להברחת נוזקות. תמונות וקטוריות, הנפוצות בעיצוב גרפי, משתמשות לרוב בפורמט SVG מבוסס XML. מכיוון ש-SVG נפתחים אוטומטית בדפדפנים, כל קוד JavaScript מוטמע מופעל כאשר התמונה מוצגת.

    הדו"ח ניתח נתונים מהרבעון השני של 2024 ומפרט כיצד פושעי סייבר מגוונים את שיטות ההתקפה כדי לעקוף מדיניות אבטחה וכלי זיהוי:

    • לפחות 12% מניסיונות התקיפה דרך דוא"ל שזוהו עקפו סורק שער דוא"ל אחד או יותר.
    • דואר אלקטרוני (61%), הורדות דפדפנים (18%) ואמצעים אחרים כמו כונני USB (21%) מובילים ברבעון השני כאמצעים הפופולריים ביותר להחדרת תוכנות זדוניות.
    • קבצי ארכיון היוו את סוג ההעברה הנפוץ ביותר של תוכנות זדוניות (39%), כאשר 26% מתוכם היו קבצי ZIP.

    פטריק שלאפפר, חוקר איומים ראשי בצוות המחקר של HP Wolf Security: "השימוש בבינה מלאכותית על ידי תוקפים היה עד כה בגדר ספקולציה, אך הראיות היו מועטות, ולכן ממצא זה משמעותי. יכולות אלו מנמיכות עוד יותר את סף הכניסה עבור גורמי איום, ומאפשרות למתחילים ללא מיומנויות קידוד לכתוב סקריפטים, לפתח שרשראות הדבקה, ולהשיק מתקפות מזיקות יותר."

    ד"ר איאן פראט, ראש תחום אבטחה עולמי למערכות אישיות ב-HP: "גורמי איום מעדכנים באופן קבוע את שיטותיהם, בין אם זה שימוש בבינה מלאכותית לשיפור מתקפות, או יצירת כלים פונקציונליים אך זדוניים לעקיפת זיהוי. לכן, על עסקים לבנות חוסן, תוך סגירת כמה שיותר נתיבי תקיפה נפוצים. אימוץ אסטרטגיית הגנה לעומק – כולל בידוד פעילויות בסיכון גבוה כמו פתיחת קבצים מצורפים לדוא"ל או הורדות מהאינטרנט – עוזר למזער את משטח התקיפה ולנטרל את סיכון ההדבקה."

    הדו"ח מספק ניתוח של התקפות סייבר בעולם האמיתי, ועוזר לארגונים להתעדכן עם הטכניקות העדכניות ביותר של האקרים ופושעי סייבר שמנסים להתחמק מזיהוי וכך לפרוץ למחשבים בנוף פשעי הסייבר המשתנה במהירות.

    דוגמה לקוד חשוד שנכתב באמצעות GenAI
    Debby HP
    Follow on Facebook Follow on Instagram Follow on YouTube Follow on LinkedIn
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous Articleמחקר סופוס-שני שלישים מארגוני הבריאות נפגעו מתוכנות כופר, שיא של ארבע שנים
    Next Article מרכז פעילות חדש של Epson יקדם צמיחה ממוקדת לקוח במדינות אסיה, אפריקה והמזה"ת, כולל ישראל
    Avatar photo
    מערכת AVMASTER

    מאמרים אחרונים

    לחשוב מחוץ לתערוכה- עכשיו גם קרן ISE 

    קרא עוד

    יהפוך אתכם למפלצות פרודוקטיביות: מה אפשר לעשות עם Elgato Stream Deck

    קרא עוד

    פתרון שמע מקצועי לעידן העבודה ההיברידית: מה תוכלו לעשות. עם סדרת Poly Voyager Free 60

    קרא עוד

    סלקציה בתיבת הדוא״ל? הסטארטאפ הישראלי שמלמד אותנו איך לעבור את הסלקטור של גוגל

    קרא עוד

    שדרוג סביבת העבודה: מה תוכלו לעשות עם ה-Logitech MX Master 4?

    קרא עוד

    ממשיכה להשקיע (גם) במעטפת- פלטפורמת ה-VideoOS 5.0 ומערכי ה-BYOD של HP Poly הם חלק מתפיסת הפתרון

    קרא עוד

    ברקו צומחת: ממקרני ענק ועד קולנוע ביתי בתקן DCI

    קרא עוד

    מה תוכלו לעשות עם ה Advantis Air של GESAB

    קרא עוד

    הדמיה ללא גבולות: קנון מגדירה מחדש את ה-PTZ וההקרנה האימרסיבית ב-ISE 2026

    קרא עוד

    מה תוכלו לעשות עם ה-Cisco Room Kit Pro G2

    קרא עוד

    לא רק תקלה טכנית: כך הופכות הטיות ה-AI לסיכון ארגוני אסטרטגי

    קרא עוד

    מה תוכלו לעשות עם ה-Kramer SWT3-21-HU-TR

    קרא עוד

    מה תוכלו לעשות עם סדרת האוזניות HP Poly Mission

    קרא עוד

    מה תוכלו לעשות עם ה-ASUS NUC 14 Pro AI

    קרא עוד

    חברת Backslash Security מגייסת 19 מיליון דולר כדי לאבטח סביבות פיתוח מבוססות בינה מלאכותית

    קרא עוד

    אהבה בעידן ה-AI: כשהקשר אולי מרגיש אינטימי אבל הסיכון אמיתי

    קרא עוד

    מיליארד סיבות לאירופה: קרנות הענק מחפשות דריסת רגל ב-DefenseTech הישראלי

    קרא עוד

    קבוצת DM מציינת 25 שנות פעילות וממשיכה לבסס את מעמדה כמובילה בשוק ה-ICT בישראל

    קרא עוד
    Leave A Reply Cancel Reply

    Time limit is exhausted. Please reload CAPTCHA.

    שמרו על קשר

    Facebook-f Youtube Linkedin-in Instagram

    AVMASTER

    • הצהרת נגישות
    • צרו קשר
    • אודות
    • מדיניות פרטיות

     

    © 2023 מגזין המולטימדיה
    AV Master

    Type above and press Enter to search. Press Esc to cancel.