Από το Vibe Hacking έως το Flat-Pack Malware οι επιθέσεις που δημιουργούνται με Τεχνητή Νοημοσύνη και ελάχιστη προσπάθεια συνεχίζουν να διαφοροποιούν τις μεθόδους επίθεσης για να παρακάμπτουν τα εργαλεία στην κυβερνοασφάλεια, χωρίς να έχουν αναφερθεί παραβιάσεις.
Όπως αναφέρει η έκθεση Threat Insights Report της HP Inc. παρά το γεγονός ότι οι επιθέσεις αυτές είναι χαμηλής προσπάθειας εντούτοις διαφεύγουν από τις επιχειρησιακές άμυνες. Η έκθεση ανέλυσε πραγματικές κυβερνοεπιθέσεις, βασιζόμενοι στα εκατομμύρια τερματικά που χρησιμοποιούν το HP Wolf Security.
Τι εντόπισαν οι HP Threat Researchers
Άς δούμε τις σημαντικότερες εκστρατείες που εντόπισαν οι HP Threat Researchers:
- Τεχνικές vibe-hacking με ανακατευθύνσεις του Booking.com: Οι επιτιθέμενοι χρησιμοποιούν AI για να δημιουργούν έτοιμα σενάρια μόλυνσης – γνωστά ως vibe-hacking – για την αυτοματοποίηση της παράδοσης κακόβουλου λογισμικού. Σε μία εκστρατεία, ένας σύνδεσμος μέσα σε ένα ψεύτικο τιμολόγιο σε μορφή PDF ενεργοποιεί σιωπηλή λήψη από έναν παραβιασμένο ιστότοπο πριν ανακατευθύνει τα θύματα σε αξιόπιστες πλατφόρμες, όπως το Booking.com.
- Flat-Pack Malware επιταχύνει τη δημιουργία εκστρατειών: Οι επιτιθέμενοι οργανώνουν επιθέσεις χρησιμοποιώντας φθηνά, έτοιμα στοιχεία κακόβουλου λογισμικού, πιθανώς αγορασμένα από φόρουμ χάκερς. Ενώ τα δολώματα και τα τελικά αρχεία αλλάζουν, οι επιτιθέμενοι επαναχρησιμοποιούν τα ίδια σενάρια επιτρέποντάς τους να δημιουργούν γρηγορά, να προσαρμόζουν και να κλιμακώνουν γρήγορα τις εκστρατείες με ελάχιστη προσπάθεια. Σημαντικό είναι ότι αυτό δεν είναι έργο μιας μόνο ομάδας απειλής – πολλοί, ανεξάρτητοι παράγοντες χρησιμοποιούν τα ίδια δομικά στοιχεία.
- Κακόβουλο λογισμικό κρυμμένο σε ψεύτικη εγκατάσταση της εφαρμογής Teams – Επιθέσεις «Piggyback»: Εκστρατείες εντοπίζονται χρησιμοποιώντας δηλητηρίαση μηχανών αναζήτησης και κακόβουλες διαφημίσεις για την προώθηση ψεύτικων ιστότοπων του Microsoft Teams. Τα θύματα κατεβάζουν ένα πακέτο για την εγκατάσταση της εφαρμογής που περιέχει κρυφό κακόβουλο λογισμικό Oyster Loader, το οποίο “αναρριχάται” στη διαδικασία εγκατάστασης του Teams, επιτρέποντας στην πραγματική εφαρμογή να εγκατασταθεί ενώ η μόλυνση τρέχει απαρατήρητη – δίνοντας στον επιτιθέμενο έλεγχο backdoor στη συσκευή του χρήστη.
Παρακάμπτοντας τα εργαλεία ασφαλείας
Απομονώνοντας απειλές που έχουν διαφύγει τα εργαλεία ανίχνευσης στους υπολογιστές – αλλά επιτρέποντας ταυτόχρονα στο κακόβουλο λογισμικό να εκτελείται με ασφάλεια μέσα σε προστατευμένα containers– το HP Wolf Security αποκτά εικόνα για τις πιο πρόσφατες τεχνικές που χρησιμοποιούνται από κυβερνοεγκληματίες. Μέχρι σήμερα, οι χρήστες του HP Wolf Security έχουν κάνει κλικ σε πάνω από 60 δισεκατομμύρια επισυναπτόμενα email, ιστοσελίδες και αρχεία προς λήψη, χωρίς να έχουν αναφερθεί παραβιάσεις ασφαλείας.
Τουλάχιστον το 14% των απειλών μέσω email που εντόπισε το HP Sure Click παρέκαμψε έναν ή περισσότερους σαρωτές email gateway, ενώ τα εκτελέσιμα αρχεία ήταν ο πιο δημοφιλής τρόπος παράδοσης (37%), ακολουθούμενα από αρχεία .zip (11%) και .docx (10%).











![Golden Visa: Ισραηλινοί, Τούρκοι και Ιρανοί αγοράζουν… Ελλάδα [πίνακες]](https://www.ot.gr/wp-content/uploads/2026/02/ot_akinhta_goldenVisa-1024x600-1.jpg)



























