Хакеры прячут вредоносное ПО в изображениях: отчёт HP о новых угрозах

Компания HP Inc. представила новый отчёт об угрозах кибербезопасности, выявив современные методы злоумышленников, включая использование генеративного ИИ (GenAI) и «конструкторов» вредоносного ПО. Такие подходы снижают порог навыков, необходимых для создания вредоносных программ, позволяя преступникам сосредотачиваться на обходе систем защиты.
Вредоносное ПО в изображениях
Исследователи HP зафиксировали крупные кампании, в которых использовались вредоносные программы, такие как VIP Keylogger и 0bj3ctivityStealer. Хакеры скрывали вредоносный код внутри изображений, размещённых на популярных ресурсах, таких как archive.org. Этот подход позволяет обмануть системы, которые проверяют репутацию файлов.
Генеративный ИИ на службе у хакеров
В отчёте также описывается использование генеративного ИИ для создания вредоносных HTML-документов. Примером является кампания с XWorm — трояном удалённого доступа (RAT), распространяемым через «HTML-контрабанду». Подобные скрипты создаются с помощью ИИ, который автоматически документирует каждый шаг, облегчая задачу новичкам.
Угрозы для геймеров
Отдельно исследователи обратили внимание на атаки, нацеленные на пользователей игровых модификаций и читов. На GitHub злоумышленники добавляли вредоносные исполняемые файлы с Lumma Stealer, крадущим пароли, данные криптокошельков и браузеров.
«Доступность конструкторов вредоносного ПО и генеративного ИИ позволяет даже новичкам создавать эффективные цепочки заражения. Это серьёзно увеличивает объём и скорость атак», — комментирует Алекс Холланд, ведущий исследователь HP Security Lab.
Статистика и рекомендации
По данным HP, в третьем квартале 2024 года:
- 11% угроз в электронной почте обошли сканеры безопасности;
- Исполняемые файлы составили 40% способов доставки вредоносного ПО, архивы — 34%;
- Заметно выросло использование формата .lzh, ориентированного на японских пользователей.
HP Wolf Security предлагает изолировать рисковые действия, такие как открытие вложений или загрузка файлов, в виртуальных машинах, чтобы минимизировать угрозы.
«Вместо попыток обнаружить всё больше методов атак, компаниям следует сосредоточиться на сокращении поверхности атаки», — добавил Нил Довер, менеджер HP в Ирландии.