10 Μαρ 2026

HP: Η Τεχνητή Νοημοσύνη επιταχύνει τις κυβερνοεπιθέσεις

Η έκθεση της HP "Threat Insights Report"

  • RE+D Magazine

Τη χρήση της Τεχνητής Νοημοσύνης από κυβερνοεγκληματίες για την ταχύτερη και μαζικότερη υλοποίηση επιθέσεων καταγράφει η νέα έκθεση Threat Insights Report της HP Inc.

Η έκθεση δείχνει ότι οι επιτιθέμενοι αξιοποιούν εργαλεία AI όχι απαραίτητα για να δημιουργήσουν πιο εξελιγμένες επιθέσεις, αλλά κυρίως για να μειώσουν το κόστος και τον χρόνο ανάπτυξής τους. Σύμφωνα με την ανάλυση, πολλοί κυβερνοεγκληματίες δίνουν προτεραιότητα στην ταχύτητα και την αποδοτικότητα έναντι της ποιότητας των επιθέσεων.

Η μελέτη βασίζεται σε δεδομένα από εκατομμύρια τερματικά που χρησιμοποιούν την πλατφόρμα ασφάλειας HP Wolf Security και αναλύει πραγματικές επιθέσεις που εντοπίστηκαν μεταξύ Οκτωβρίου και Δεκεμβρίου 2025.

Νέες τεχνικές επιθέσεων

Οι ερευνητές της HP εντόπισαν αρκετές νέες μεθόδους που χρησιμοποιούν οι επιτιθέμενοι για να παρακάμπτουν τα συστήματα ασφαλείας των οργανισμών.

Σε μία από τις εκστρατείες που εντοπίστηκαν, οι επιτιθέμενοι χρησιμοποίησαν AI για να δημιουργήσουν αυτοματοποιημένα σενάρια μόλυνσης, γνωστά ως vibe-hacking. Σε αυτή την περίπτωση, ένας σύνδεσμος μέσα σε ψεύτικο τιμολόγιο σε μορφή PDF ενεργοποιούσε σιωπηρή λήψη κακόβουλου λογισμικού από παραβιασμένο ιστότοπο και στη συνέχεια ανακατεύθυνε τα θύματα σε αξιόπιστες πλατφόρμες, όπως το Booking.com, ώστε να μειωθούν οι υποψίες των χρηστών.

“Flat-pack” κακόβουλο λογισμικό

Μια δεύτερη τεχνική βασίζεται στη χρήση έτοιμων και χαμηλού κόστους στοιχείων κακόβουλου λογισμικού, που συχνά αγοράζονται από φόρουμ χάκερς. Οι επιτιθέμενοι επαναχρησιμοποιούν τα ίδια σενάρια επιθέσεων, αλλάζουν μόνο τα δολώματα ή τα αρχεία και έτσι μπορούν να δημιουργούν γρήγορα νέες εκστρατείες με ελάχιστη προσπάθεια. Σύμφωνα με την έκθεση, τα ίδια εργαλεία χρησιμοποιούνται από πολλούς ανεξάρτητους κυβερνοεγκληματίες, γεγονός που επιτρέπει τη γρήγορη κλιμάκωση των επιθέσεων.

Κακόβουλο λογισμικό μέσω ψεύτικης εγκατάστασης Teams

Οι ερευνητές εντόπισαν επίσης εκστρατείες που χρησιμοποιούν δηλητηρίαση αποτελεσμάτων αναζήτησης και κακόβουλες διαφημίσεις για την προώθηση ψεύτικων ιστοσελίδων του Microsoft Teams. Τα θύματα κατεβάζουν ένα πακέτο εγκατάστασης που φαίνεται νόμιμο, αλλά περιλαμβάνει το κακόβουλο λογισμικό Oyster Loader. Το κακόβουλο πρόγραμμα “κρύβεται” στη διαδικασία εγκατάστασης της εφαρμογής, επιτρέποντας στην κανονική εγκατάσταση να ολοκληρωθεί ενώ παράλληλα εγκαθίσταται κρυφά ένα backdoor που δίνει στους επιτιθέμενους πρόσβαση στη συσκευή.

Επιθέσεις χαμηλής πολυπλοκότητας αλλά αποτελεσματικές

Όπως εξηγεί ο Alex Holland, Principal Threat Research στο HP Security Lab, πολλοί επιτιθέμενοι επικεντρώνονται κυρίως στην ταχύτητα και στο χαμηλό κόστος ανάπτυξης των επιθέσεων. «Είναι το κλασικό τρίγωνο της διαχείρισης έργου – ταχύτητα, ποιότητα και κόστος. Πολλοί επιτιθέμενοι επιλέγουν ταχύτητα και κόστος αντί για ποιότητα. Δεν χρησιμοποιούν την AI για να κάνουν τις επιθέσεις καλύτερες, αλλά για να κινούνται πιο γρήγορα και με λιγότερη προσπάθεια», σημειώνει.

Παρότι οι εκστρατείες αυτές θεωρούνται σχετικά απλές, παραμένουν αποτελεσματικές, καθώς συχνά καταφέρνουν να διαφεύγουν από τα συστήματα ασφαλείας.

Σύμφωνα με τα στοιχεία της HP:

  • τουλάχιστον 14% των απειλών μέσω email που εντόπισε το HP Sure Click κατάφεραν να παρακάμψουν έναν ή περισσότερους σαρωτές email gateway
  • τα εκτελέσιμα αρχεία ήταν ο πιο συχνός τρόπος διανομής κακόβουλου λογισμικού (37%)
  • ακολουθούν τα αρχεία .zip (11%) και .docx (10%)

Μέχρι σήμερα, οι χρήστες του HP Wolf Security έχουν κάνει κλικ σε περισσότερα από 60 δισεκατομμύρια συνημμένα email, ιστοσελίδες και αρχεία προς λήψη, χωρίς να έχουν καταγραφεί παραβιάσεις ασφαλείας, σύμφωνα με την εταιρεία.

Τα όρια της ασφάλειας που βασίζεται στον εντοπισμό

Ο Ian Pratt, Global Head of Security for Personal Systems στην HP, επισημαίνει ότι οι επιθέσεις που αξιοποιούν AI αναδεικνύουν τα όρια των συστημάτων ασφαλείας που βασίζονται αποκλειστικά στον εντοπισμό απειλών. Όπως σημειώνει, όταν οι επιτιθέμενοι μπορούν να δημιουργούν νέες παραλλαγές κακόβουλου λογισμικού μέσα σε λίγα λεπτά, οι παραδοσιακές άμυνες δυσκολεύονται να ανταποκριθούν. Για τον λόγο αυτό, οι επιχειρήσεις καλούνται να περιορίσουν την έκθεσή τους στον κίνδυνο, απομονώνοντας δραστηριότητες υψηλού ρίσκου – όπως το άνοιγμα άγνωστων συνημμένων ή η επίσκεψη σε μη αξιόπιστους συνδέσμους – σε ασφαλή περιβάλλοντα εκτέλεσης, ώστε να αποτρέπουν τις επιθέσεις πριν προκαλέσουν ζημιά.




By browsing this website, you agree to our privacy policy.
I Agree