DeepLoad preti firmama: Dark Web malver koristi veštačku inteligenciju za krađu lozinki
Nova pretnja nazvana DeepLoad kombinuje socijalni inženjering i napredni kod generisan veštačkom inteligencijom. Cilj napadača je kompromitovanje poslovnih naloga i preuzimanje kontrole nad mrežama, uz mogućnost trajnog pristupa i krađe kredencijala.
Istraživači iz ReliaQuest-a upozoravaju da ovaj malver koristi sofisticirane tehnike da ostane skriven, pa čak i nakon pokušaja uklanjanja. To znači da kompanije više ne mogu da se oslone samo na tradicionalne antivirus alate.
Kako napadači manipulišu korisnicima
Jedna od ključnih metoda DeepLoad kampanje je ClickFix - tehnika koja navodi korisnike da sami pokrenu maliciozne komande. Napadi obično počinju kompromitovanim sajtovima ili SEO-poisoning rezultatima koje korisnici posećuju u potrazi za profesionalnim sadržajem.
Kombinacija socijalnog inženjeringa i tehničke sofisticiranosti čini ovu strategiju posebno opasnom, jer napadači ciljaju svakodnevne radne zadatke zaposlenih.
Od kripto novčanika do poslovnih mreža
DeepLoad se prvi put pojavio početkom godine na Dark web tržištima, primarno fokusiran na krađu kriptovaluta. U međuvremenu, napadači su proširili svoje ciljeve na poslovne kredencijale, čineći ovaj malver opasnim za korporativna okruženja.
Takva evolucija pokazuje koliko brzo malver može da se prilagodi i poveća svoj domet kada su u pitanju profitabilni ciljevi, a krađa podataka postaje sve sofisticiranija.
Tehnike koje otežavaju detekciju
Jedan od najimpresivnijih aspekata DeepLoad-a je napredna obfuskacija koda. Maliciozni payload je sakriven u velikoj količini besmislenih varijabli, što otežava detekciju tradicionalnim bezbednosnim alatima.
Istraživači smatraju da je ovako kompleksan sloj koda rezultat generisanja pomoću veštačke inteligencije. To omogućava bržu proizvodnju novih varijanti malvera i znatno skraćuje vreme između napada.
Malver ne odlazi lako
DeepLoad se skriva unutar Windowsprocesa zaključavanja ekrana i koristi WMI za trajnu prisutnost. Čak i kada je inicijalni payload uklonjen, malver može da se aktivira ponovo nakon nekoliko dana, obezbeđujući napadačima dugotrajan pristup.
Postoje naznake da se može širiti i preko USB uređaja, što dodatno povećava rizik u izolovanim mrežnim okruženjima. Stručnjaci upozoravaju da sada fokus više nije samo na detekciji, već i na praćenju ponašanja sistema i brzom reagovanju.
Zabranjeno preuzimanje dela ili čitavog teksta i/ili foto/videa, bez navođenja i linkovanja izvora i autora, a u skladu sa odredbama WMG uslova korišćenja i Zakonom o javnom informisanju i medijima.
BONUS VIDEO: