LOADING

Type to search

FEATURED STIRI

Backdoored AI, lanț de aprovizionare pe open-source și alianțe de hacktiviști: predicțiile Kaspersky pentru peisajul APT 2025

Share

Echipa globală de cercetare și analiză (GReAT) a Kaspersky și-a subliniat previziunile pentru peisajul amenințărilor persistente avansate (APT) din 2025, evidențiind schimbări semnificative ale amenințărilor cibernetice. Acestea includ creșterea alianțelor hacktiviste, utilizarea sporită a instrumentelor bazate pe inteligență artificială de către actorii afiliați la stat – adesea cu un backdoor încorporat, mai multe atacuri ale lanțului de aprovizionare asupra proiectelor open-source și o creștere a dezvoltării malware folosind Go și C++.

 

În fiecare an, ca parte a Kaspersky Security Bulletin, GReAT oferă informații aprofundate asupra celor mai sofisticate activități APT și a tendințelor în evoluție a amenințărilor. Prin monitorizarea a peste 900 de grupuri și operațiuni APT din întreaga lume, echipa oferă organizațiilor și profesioniștilor în securitate cibernetică o foaie de parcurs pentru a se pregăti pentru anul următor.

În 2024, infractorii cibernetici și grupurile APT au folosit tot mai mult AI pentru atacuri mai convingătoare. Grupul Lazarus, de exemplu, a folosit imagini generate de AI pentru a exploata o vulnerabilitate de tip zero-day a Chrome și pentru a fura criptomonede.

 

O altă tendință îngrijorătoare implică grupurile APT care distribuie versiuni backdoor ale modelelor AI. Acestea pot viza modele și seturi de date populare de AI open-source, încorporând cod rău intenționat sau introducând interferențe subtile care sunt dificil de detectat, dar răspândite pe scară largă. Experții GReAT sugerează că LLM-urile vor deveni instrumente standard pentru recunoaștere, automatizarea detectării vulnerabilităților și generarea de scripturi rău intenționate pentru a spori ratele de succes ale atacurilor.

 

Experții anticipează, de asemenea, că grupurile APT vor adopta din ce în ce mai mult tehnologia deepfake pentru a uzurpa identitatea unor indivizi cheie. Acest lucru ar putea implica crearea de mesaje sau videoclipuri extrem de convingătoare pentru a înșela angajații, a fura informații sensibile sau a executa alte acțiuni rău intenționate.

 

 

Alte previziuni APT pentru 2025 includ:

 

Malware C++ și Go pentru a se adapta la ecosistemul open-source

Pe măsură ce proiectele open-source adoptă din ce în ce mai mult versiuni moderne de C++ și Go, infractorii vor trebui să-și adapteze programele malware pentru a se alinia cu aceste limbaje utilizate pe scară largă. În 2025, ne putem aștepta la o creștere semnificativă a grupurilor APT și a infractorilor cibernetici care migrează la cele mai recente versiuni de C++ și Go, valorificând prevalența lor în creștere în proiectele open-source.

IoT ca un vector de atac APT în creștere în 2025 

 

Cu dispozitivele IoT estimate să atingă 32 de miliarde până în 2030, riscurile de securitate vor crește. Multe dispozitive se bazează pe servere nesigure și pe firmware învechit, ceea ce le face vulnerabile. Atacatorii vor exploata punctele slabe ale aplicațiilor și ale furnizorilor de componente, înglobând malware încă din timpul producției. Deoarece vizibilitatea asupra securității IoT rămâne limitată, sistemele de apărare se vor lupta să țină pasul, iar această situație este probabil să se agraveze până în 2025.

 

Alianțe hacktiviste vor escalada în 2025

Grupurile hacktiviste formează din ce în ce mai multe alianțe, împărtășesc instrumente și resurse pentru a urmări obiective mai mari și mai de impact. Până în 2025, aceste alianțe vor crește probabil în amploare, ducând la campanii mai coordonate și mai perturbatoare, pe măsură ce grupurile se unesc în jurul unor obiective socio-politice comune.

 

Exploatările BYOVD în campaniile APT

 

Tehnica BYOVD (bring your own vulnerable driver) a devenit o tendință în 2024. Privind în viitor, este de așteptat ca această tendință să continue și în 2025. Pe măsură ce atacatorii devin mai abili în valorificarea vulnerabilităților cu un nivel scăzut, complexitatea unor astfel de atacuri este probabil să crească, și s-ar putea să vedem tehnici și mai rafinate, cum ar fi exploatarea driverelor învechite sau ale unor terțe părți, care nu sunt de obicei analizate pentru defecte de securitate.

Tags: