Νέα έρευνα: Χάκερ χρησιμοποιούν GenAI για να μετατρέψουν «αθώες» ιστοσελίδες σε κακόβουλες μέσα σε λίγα δευτερόλεπτα

χάκερς

Μια νέα και ανησυχητική απειλή έχει αναδυθεί στο τοπίο της κυβερνοασφάλειας, όπου οι επιτιθέμενοι συνδυάζουν την τεχνητή νοημοσύνη με επιθέσεις βασισμένες στον ιστό. Στόχος είναι η μετατροπή αθώων ιστοσελίδων σε επικίνδυνα εργαλεία phishing σε πραγματικό χρόνο.

Ερευνητές ασφαλείας ανακάλυψαν ότι οι κυβερνοεγκληματίες εκμεταλλεύονται πλέον συστήματα Generative AI για τη δημιουργία κακόβουλου κώδικα που φορτώνεται δυναμικά αφού οι χρήστες επισκεφθούν φαινομενικά ασφαλείς ιστότοπους. Αυτός ο φορέας επίθεσης αντιπροσωπεύει μια σημαντική εξέλιξη στις απειλές του διαδικτύου, καθιστώντας τον εντοπισμό και την πρόληψη πολύ πιο δύσκολη για τις παραδοσιακές λύσεις ασφαλείας.

Η διαδικασία της επίθεσης και το GenAI

Η επίθεση λειτουργεί με την ενσωμάτωση ειδικά διαμορφωμένων οδηγιών μέσα σε μια καλόβουλη ιστοσελίδα. Όταν ένας χρήστης επισκέπτεται τον ιστότοπο, η σελίδα ζητά κρυφά κώδικα από δημοφιλείς υπηρεσίες AI, όπως το Google Gemini ή το DeepSeek, μέσω των δημόσιων APIs τους.

Οι επιτιθέμενοι έχουν σχεδιάσει αυτά τα αιτήματα με «κρυφές προτρεπτικές οδηγίες» (hidden prompts), που αποσκοπούν στην εξαπάτηση των συστημάτων AI ώστε να δημιουργήσουν κακόβουλο κώδικα JavaScript, παρακάμπτοντας τις δικλίδες ασφαλείας τους. Μόλις το AI δημιουργήσει αυτόν τον κώδικα, εκτελείται απευθείας στο πρόγραμμα περιήγησης του θύματος, μετατρέποντας ακαριαία την καθαρή ιστοσελίδα σε σελίδα υποκλοπής στοιχείων. Καθώς ο κακόβουλος κώδικας συναρμολογείται και εκτελείται μόνο κατά το χρόνο εκτέλεσης (runtime), δεν αφήνει πίσω του ανιχνεύσιμο στατικό φορτίο.

Η έρευνα της Palo Alto Networks

Οι αναλυτές της Palo Alto Networks εντόπισαν αυτή την αναδυόμενη απειλή μέσω εκτεταμένης έρευνας και δοκιμών «απόδειξης της ιδέας» (PoC). Η ερευνητική ομάδα Unit 42 κατέδειξε πώς οι επιτιθέμενοι θα μπορούσαν να εκμεταλλευτούν συστηματικά αυτή την τεχνική για να ενισχύσουν τις υπάρχουσες εκστρατείες phishing, αποφεύγοντας παράλληλα τις άμυνες ασφαλείας που βασίζονται στο δίκτυο.

Οι ερευνητές σημείωσαν ότι αυτή η μέθοδος είναι ιδιαίτερα αποτελεσματική επειδή ο κακόβουλος κώδικας προέρχεται από έμπιστους τομείς υπηρεσιών AI. Αυτό επιτρέπει την παράκαμψη πολλών συστημάτων φιλτραρίσματος δικτύου που συνήθως αποκλείουν την ύποπτη κίνηση.

Πώς η επίθεση διαφεύγει από τα συστήματα εντοπισμού

Η πολυμορφική φύση του κώδικα που δημιουργείται από το AI καθιστά αυτή την επίθεση εξαιρετικά δύσκολο να εντοπιστεί και να αποκλειστεί. Κάθε φορά που ένας χρήστης επισκέπτεται μια παραβιασμένη ιστοσελίδα, το AI δημιουργεί μια ελαφρώς διαφορετική έκδοση του κακόβουλου κώδικα με ποικίλη σύνταξη και δομή, παρόλο που η υποκείμενη λειτουργικότητα παραμένει πανομοιότυπη.

Αυτή η συνεχής παραλλαγή σημαίνει ότι τα εργαλεία ασφαλείας που βασίζονται στην αναγνώριση συγκεκριμένων υπογραφών κώδικα αποτυγχάνουν να αναγνωρίσουν την απειλή. Επιπλέον, εφόσον το κακόβουλο περιεχόμενο ταξιδεύει μέσω νόμιμων τομέων AI API, τα εργαλεία παρακολούθησης δικτύου δεν μπορούν να διακρίνουν μεταξύ κανονικών αιτημάτων AI και εκείνων που περιέχουν κρυφές οδηγίες επίθεσης.

Συστάσεις για την αντιμετώπιση

Η συναρμολόγηση και εκτέλεση του κώδικα απευθείας στο πρόγραμμα περιήγησης περιπλέκει περαιτέρω τον εντοπισμό, επειδή η απειλή δεν υπάρχει ποτέ ως στατικό αρχείο στο δίσκο. Η Palo Alto Networks συνιστά την ανάπτυξη λύσεων ανάλυσης συμπεριφοράς χρόνου εκτέλεσης, οι οποίες μπορούν να εντοπίσουν και να αποκλείσουν την κακόβουλη δραστηριότητα τη στιγμή της εκτέλεσης μέσα στο ίδιο το πρόγραμμα περιήγησης, αντί να βασίζονται αποκλειστικά σε άμυνες επιπέδου δικτύου.

Scroll to Top