03.03.2026

Od „Vibe Hackingu” po „Flat-Pack” malware, oparte na AI ataki o niskim nakładzie pracy wygrywają z obecnymi zabezpieczeniami

Badanie HP Wolf Security wskazuje, że cyberprzestępcy wykorzystują sztuczną inteligencję do zwiększenia szybkości, modułowości i automatyzacji działań, jednak jakość tych kampanii jest na ogół niska. 

HP Inc. (NYSE: HPQ) opublikowało najnowszy raport Threat Insights, wskazujący, że cyberprzestępcy wykorzystując sztuczną inteligencję do skalowania
i przyspieszania kampanii – często przedkładają koszt, niższy nakład pracy i efektywność nad jakość. Pomimo schematycznego charakteru i niskiego poziomu zaawansowania, ataki wspomagane AI skutecznie omijają jednak firmowe zabezpieczenia.  

Raport zawiera analizę rzeczywistych cyberataków, pomagając organizacjom zyskać świadomość na temat technik stosowanych przez cyberprzestępców w celu obejścia mechanizmów wykrywania i przełamywania zabezpieczeń komputerów w dynamicznie zmieniającym się krajobrazie cyberprzestępczości. Na podstawie danych z milionów punktów końcowych korzystających z HP Wolf Security[i], badacze zagrożeń HP zidentyfikowali kampanie takie jak:

  • Skrypty „Vibe Hackingu” z wykorzystaniem przekierowań do Booking.com:  Cyberprzestępcy używają AI do generowania gotowych skryptów infekcyjnych – tzw. „vibe hackingu” – w celu automatyzacji instalacji złośliwego oprogramowania. W jednej
    z kampanii link w fałszywym pliku PDF z fakturą inicjuje potajemne pobranie z przejętej strony internetowej, po czym przekierowuje ofiarę na zaufane platformy np. Booking.com.
  • Malware typu „Flat-pack” przyspiesza budowanie kampanii: Cyberprzestępcy tworzą ataki z tanich, gotowych komponentów złośliwych oprogramowani prawdopodobnie zakupionych na forach hakerskich. Choć przynęty (lures) i końcowe ładunki (final payloads) się zmieniają,  hakerzy ponownie wykorzystują te same pośrednie skrypty
    i instalatory – co pozwala im szybko budować, adaptować i skalować kampanie przy włożeniu w to minimalnego wysiłku. Co istotne, nie jest to działalność jednej grupy – wiele niezależnych podmiotów korzysta z tych samych „klocków”.

  • Malware ukryte w fałszywym instalatorze Teams – atak typu „Piggyback”: Kampanie hakerskie rozpowszechniają malware poprzez zatruwanie wyników wyszukiwarek oraz złośliwe reklamy promujące fałszywe strony Microsoft Teams. Raport opisuje jak ofiary pobierały złośliwy pakiet instalacyjny, w którym ukryty Oyster Loader działał jako „pasażer na gapę” podczas instalacji Teams. Prawdziwa aplikacja instalowała się poprawnie, podczas gdy infekcja przebiegała niezauważenie, zapewniając atakującemu tylne wejście (backdoor) do urządzenia użytkownika.

Alex Holland, Principal Threat Research w HP Security Lab,  podkreśla: „Mamy tutaj do czynienia
z klasycznym trójkątem zarządzania projektem – szybkość, jakość i koszt. Zazwyczaj trzeba poświęcić jeden z tych elementów. Zauważamy, że wielu cyberprzestępców optymalizuje działania pod kątem szybkości i kosztów a nie jakości. Nie wykorzystują AI do podnoszenia poziomu zaawansowania ataków – używają jej, by działać szybciej i przy mniejszym nakładzie pracy. Same kampanie są dość podstawowe, jednak niepokojąca konkluzja jest taka, że niestety wciąż działają.”

Dzięki izolowaniu zagrożeń, które ominęły narzędzia wykrywania na komputerach – przy jednoczesnym bezpiecznym uruchamianiu malware w  specjalnie chronionych kontenerach – HP Wolf Security uzyskuje wgląd w najnowsze techniki stosowane przez cyberprzestępców.
Do tej pory użytkownicy HP Wolf Security otworzyli ponad 60 miliardów załączników e-mail, stron internetowych i pobranych plików bez zgłoszenia żadnych naruszeń bezpieczeństwa.

Raport, obejmujący dane zebrane w okresie od października do grudnia 2025 r., pokazuje, że cyberprzestępcy nadal dywersyfikują metody ataków, aby omijać narzędzia wykrywania w taki sposób, aby nie zgłaszane były incydenty z naruszeniem bezpieczeństwa.

W tym:

  • Co najmniej 14% zagrożeń e-mailowych zidentyfikowanych przez HP Sure Click ominęło minumum jeden skaner bramy e-mail.
  • Pliki wykonywalne (np. pliki .exe) były najpopularniejszą metodą instalowania złośliwych oprogramowań (37%), następnie pliki .zip (11%) oraz .docx (10%).

Dr Ian Pratt, Global Head of Security for Personal Systems w HP Inc., komentuje: „Ataki wspomagane AI uwidaczniają ograniczenia i wyzwania bezpieczeństwa opartego na automatycznym wykrywaniu. Gdy cyberprzestępcy mogą generować i przepakowywać malware
w kilka minut, systemy obrony oparte na wykrywaniu za tym nie nadążają. Zamiast próbować wykrywać każdy wariant, organizacje powinny ograniczać ekspozycję. Izolując działania wysokiego ryzyka – takie jak otwieranie nieznanych załączników czy klikanie w nieznane linki –
w odizolowanym środowisku, firmy mogą powstrzymać zagrożenia zanim wyrządzą szkody
i wyeliminować całe portfolio ryzyk.”

Odwiedź Threat Research blog aby zapoznać się z pełnym raportem.

 

Portal o nowych technologiach, sztucznej inteligencji (AI), lifestylu, motoryzacji, stylu, smartfonach, komputerach oraz wszystkim, co kształtuje naszą współczesną rzeczywistość.
NEWSLETER
ZAPISZ SIĘ I BĄDŹ Z NAMI NA BIEŻĄCO
© 2025 SmartYou. All rights reserved.