Slušaj vest

Nova pretnja nazvana DeepLoad kombinuje socijalni inženjering i napredni kod generisan veštačkom inteligencijom. Cilj napadača je kompromitovanje poslovnih naloga i preuzimanje kontrole nad mrežama, uz mogućnost trajnog pristupa i krađe kredencijala.

Istraživači iz ReliaQuest-a upozoravaju da ovaj malver koristi sofisticirane tehnike da ostane skriven, pa čak i nakon pokušaja uklanjanja. To znači da kompanije više ne mogu da se oslone samo na tradicionalne antivirus alate.

malver (2).jpg
Foto: Shutterstock

Kako napadači manipulišu korisnicima

Jedna od ključnih metoda DeepLoad kampanje je ClickFix - tehnika koja navodi korisnike da sami pokrenu maliciozne komande. Napadi obično počinju kompromitovanim sajtovima ili SEO-poisoning rezultatima koje korisnici posećuju u potrazi za profesionalnim sadržajem.

Kombinacija socijalnog inženjeringa i tehničke sofisticiranosti čini ovu strategiju posebno opasnom, jer napadači ciljaju svakodnevne radne zadatke zaposlenih.

sajber kriminal
sajber kriminal Foto: Shutterstock

Od kripto novčanika do poslovnih mreža

DeepLoad se prvi put pojavio početkom godine na Dark web tržištima, primarno fokusiran na krađu kriptovaluta. U međuvremenu, napadači su proširili svoje ciljeve na poslovne kredencijale, čineći ovaj malver opasnim za korporativna okruženja.

Takva evolucija pokazuje koliko brzo malver može da se prilagodi i poveća svoj domet kada su u pitanju profitabilni ciljevi, a krađa podataka postaje sve sofisticiranija.

shutterstock-darkweb-5.jpg
Foto: Shutterstock

Tehnike koje otežavaju detekciju

Jedan od najimpresivnijih aspekata DeepLoad-a je napredna obfuskacija koda. Maliciozni payload je sakriven u velikoj količini besmislenih varijabli, što otežava detekciju tradicionalnim bezbednosnim alatima.

Istraživači smatraju da je ovako kompleksan sloj koda rezultat generisanja pomoću veštačke inteligencije. To omogućava bržu proizvodnju novih varijanti malvera i znatno skraćuje vreme između napada.

shutterstock-malwer-4.jpg
Foto: Shutterstock

Malver ne odlazi lako

DeepLoad se skriva unutar Windowsprocesa zaključavanja ekrana i koristi WMI za trajnu prisutnost. Čak i kada je inicijalni payload uklonjen, malver može da se aktivira ponovo nakon nekoliko dana, obezbeđujući napadačima dugotrajan pristup.

Postoje naznake da se može širiti i preko USB uređaja, što dodatno povećava rizik u izolovanim mrežnim okruženjima. Stručnjaci upozoravaju da sada fokus više nije samo na detekciji, već i na praćenju ponašanja sistema i brzom reagovanju.

Zabranjeno preuzimanje dela ili čitavog teksta i/ili foto/videa, bez navođenja i linkovanja izvora i autora, a u skladu sa odredbama WMG uslova korišćenja i Zakonom o javnom informisanju i medijima.

ZAPRATITE NAS NA TIKTOKU

BONUS VIDEO: