Киберпреступники начали использовать ИИ для создания скрытых фишинговых атак

phishing

Специалисты Microsoft Threat Intelligence обнаружили и заблокировали фишинговую кампанию, в которой злоумышленники, вероятно, использовали искусственный интеллект для генерации сложного обфусцированного кода. Атака была нацелена на организации в США и использовала оригинальный метод маскировки вредоносной нагрузки в SVG-файле под легитимную бизнес-аналитику. Несмотря на возросшую сложность, кампания была успешно нейтрализована системами защиты Microsoft Defender for Office 365, что демонстрирует эффективность современных AI-решений в борьбе с эволюционирующими угрозами.

Описание

Атака началась 18 августа с рассылки фишинговых писем, отправленных со скомпрометированного почтового ящика малого бизнеса. Злоумышленники применили тактику писем с самому себе, где адрес отправителя и получателя совпадали, а реальные цели указывались в скрытой копии (BCC), что позволило обойти базовые эвристические механизмы detection. Письмо маскировалось под уведомление о совместном доступе к файлу и содержало вложение с названием, имитирующим PDF-документ, но имеющим расширение SVG.

Файл SVG (Scalable Vector Graphics) при открытии в браузере перенаправлял жертву на фишинговую страницу с проверкой CAPTCHA - стандартный метод социальной инженерии для создания ложного ощущения безопасности. После прохождения проверки пользователь, скорее всего, попадал на поддельную страницу входа для кражи учетных данных. Уникальность атаки заключалась в методе обфускации кода внутри SVG-файла. Вместо традиционного криптографического скрытия, злоумышленники использовали бизнес-терминологию для маскировки вредоносной активности.

Код начинался с структуры, имитирующей панель бизнес-аналитики (Business Performance Dashboard) с элементами графиков и меток, которые были визуально скрыты через нулевую прозрачность. Это создавало видимость легитимного файла при поверхностном анализе. Основная вредоносная нагрузка была закодирована в виде длинной последовательности бизнес-терминов, таких как revenue, operations, risk, размещенной в скрытом атрибуте элемента <text>. Встроенный JavaScript-код систематически преобразовывал эти термины через несколько этапов, в результате чего восстанавливалась функциональность для перенаправления на фишинговый сайт, сбора отпечатка браузера и отслеживания сессии.

Учитывая нестандартный подход к обфускации, аналитики Microsoft предположили использование злоумышленниками больших языковых моделей (LLM). Инструмент Microsoft Security Copilot, проанализировав код, подтвердил высокую вероятность его генерации искусственным интеллектом. Анализ выявил пять ключевых индикаторов AI-генерации: избыточно описательные имена переменных и функций с случайными шестнадцатеричными суффиксами; модульная и чрезмерно усложненная структура кода; шаблонные и многословные комментарии в деловом стиле; формульные методы обфускации; атипичное использование XML-декларации и CDATA-блоков, характерное для LLM.

Важно подчеркнуть, что использование ИИ для создания скрытого кода не делает атаку неуязвимой. Системы защиты, такие как Microsoft Defender for Office 365, опираются на анализ множества сигналов, включая инфраструктуру атаки, тактики и процедуры злоумышленников (TTPs), стратегии имперсонализации и контекст доставки сообщений. Эти сигналы остаются релевантными независимо от происхождения кода. Более того, AI-генерация часто оставляет синтетические артефакты, такие как избыточная логика или неестественные схемы кодирования, которые сами по себе могут стать новыми векторами обнаружения.

В данном случае кампания была заблокирована на основе комбинации сигналов: использование самописем со скрытыми получателями, подозрительное имя файла, перенаправление на ранее известную фишинговую инфраструктуру, наличие обфускации и подозрительное сетевое поведение. Microsoft рекомендует организациям применять комплексные меры защиты, включая настройку Safe Links для проверки URL, активацию Zero-hour auto purge (ZAP) для удаления доставленных фишинговых писем, использование браузеров с поддержкой Microsoft Defender SmartScreen, внедрение облачных машинного обучения в антивирусных решениях и развертывание устойчивых к фишингу методов аутентификации, таких как многофакторная аутентификация.

Обнаружение этой кампании подчеркивает двойственную природу искусственного интеллекта в кибербезопасности. С одной стороны, злоумышленники экспериментируют с ИИ для автоматизации обфускации и создания более изощренных атак. С другой стороны, защитники используют AI-системы для анализа угроз в масштабе и эффективного противодействия. Текущий инцидент демонстрирует, что, несмотря на растущую сложность инструментов атакующих, современные защитные решения способны успешно нейтрализовывать угрозы, основанные на ИИ, за счет комплексного анализа поведенческих и инфраструктурных сигналов.

Индикаторы компрометации

Domains

  • kmnl.cpfcenters.de

FileNames

  • 23mb – PDF- 6 Pages.svg
Комментарии: 0