HP Araştırması: Vibe Hacking'den Flat-Pack Malware'e, az çaba gerektiren AI tabanlı saldırılar mevcut savunma sistemlerini aşıyor
HP Wolf Security araştırması, saldırganların hız, modülerlik ve otomasyon için AI'ya güvendiklerini, ancak bu saldırıların kalitesinin genellikle düşük olduğunu gösteriyor.
HP'nin en son Tehdit İçgörü Raporu'ndan öne çıkanlar:
- Siber suçlular, modüler kötü amaçlı yazılım bileşenlerini kullanarak saldırılar oluşturuyor ve bu sayede hızlı bir şekilde oluşturulup uyarlanan ve özelleştirilen saldırılar gerçekleştiriyor.
- AI "vibe-hacking" teknikleri, hedefleri kötü amaçlı yazılımı çalıştırmaya ikna etmek için Booking.com'a yönlendirmeyi kötüye kullanan bir saldırı da dahil olmak üzere, enfeksiyon komut dosyalarında kullanılıyor.
- Oyster loader kötü amaçlı yazılımı, sahte Microsoft Teams indirmelerine "piggybacking" yaparak kullanıcı cihazlarına kötü amaçlı yazılım sokuyor.
Rapor, gerçek dünyadaki siber saldırıların analizini sunarak, kurumların hızla değişen siber suç ortamında siber suçluların tespit edilmekten kaçınmak ve bilgisayarları ele geçirmek için kullandıkları en son teknikleri takip etmelerine yardımcı oluyor. HP Wolf Security* çalıştıran milyonlarca uç noktaya dayanan HP Tehdit Araştırmacıları tarafından belirlenen önemli saldırılar arasında şunlar yer alıyor:
- Booking.com Yönlendirmelerini Kullanan Vibe-Hacking Komut Dosyaları: Saldırganlar, kötü amaçlı yazılım dağıtımını otomatikleştirmek için yapay zeka kullanarak hazır enfeksiyon komut dosyaları (vibe-hacking olarak bilinir) oluşturuyor. Bir saldırıda, sahte fatura PDF'sindeki bir bağlantı, kurbanları Booking.com gibi güvenilir platformlara yönlendirmeden önce, güvenliği ihlal edilmiş bir siteden sessiz bir indirme işlemini tetikliyor.
- Flat-Pack Kötü Amaçlı Yazılım Saldırısı Oluşturmayı Hızlandırıyor: Tehdit aktörleri, muhtemelen hacker forumlarından satın aldıkları ucuz, hazır kötü amaçlı yazılım bileşenlerini kullanarak saldırılar düzenliyorlar. Yemler ve nihai yükler değişse de, saldırganlar aynı ara komut dosyalarını ve yükleyicileri yeniden kullanarak saldırıları minimum çabayla hızlı bir şekilde oluşturuyor, özelleştiriyor ve ölçeklendiriyorlar. Dikkat çekici olan, bunun tek bir tehdit grubunun işi olmaması; birbiriyle ilgisi olmayan birden fazla aktör aynı yapı taşlarını kullanıyor.
- Sahte Teams Yükleyicisinde Gizlenmiş Kötü Amaçlı Yazılım "Piggyback" Saldırısı: Saldırılar, sahte Microsoft Teams web sitelerini tanıtan arama motoru zehirleme taktiği ve kötü amaçlı reklamlar kullanarak kötü amaçlı yazılım dağıttı. Kurbanlar, Teams yükleme sürecine gizlenmiş Oyster Loader kötü amaçlı yazılımının piggyback yaptığı kötü amaçlı bir yükleyici paketi indirdi. Bu sayede, gerçek uygulama yüklenirken enfeksiyon fark edilmeden çalışıyor ve saldırgana kullanıcının cihazı üzerinde arka kapı kontrolü sağlıyor.
HP Güvenlik Laboratuvarı Baş Tehdit Araştırmacısı Alex Holland şöyle yorumluyor: "Bu, klasik proje yönetimi üçgeni: hız, kalite ve maliyet. Genellikle bunlardan birini feda edersiniz. Gördüğümüz şey, birçok saldırganın kaliteyi değil, hızı ve maliyeti optimize ettiği. Yapay zekayı çıtayı yükseltmek için kullanmıyorlar; daha hızlı hareket etmek ve çabayı azaltmak için kullanıyorlar. Saldırılar temel düzeyde olsa da, rahatsız edici gerçek şu ki, hala işe yarıyorlar."
HP Wolf Security, PC'lerdeki algılama araçlarından kaçan tehditleri izole ederek, fakat zararlı amaçlı yazılımların güvenli konteynerlerin içinde güvenli bir şekilde patlamasına izin vererek, siber suçluların kullandığı en son teknikler hakkında bilgi sahibi oluyor. Bugüne kadar, HP Wolf Security müşterileri 60 milyardan fazla e-posta eki, web sayfası ve indirilen dosyaya tıklamış, ancak hiçbir güvenlik ihlali bildirilmedi.
Ekim-Aralık 2025 verilerini inceleyen rapor, siber suçluların güvenlik araçlarını atlatmak için saldırı yöntemlerini nasıl çeşitlendirmeye devam ettiklerini ve hiçbir güvenlik ihlali bildirilmediğini ayrıntılı olarak anlatıyor.
- HP Sure Click tarafından tespit edilen e-posta tehditlerinin en az %14'ü bir veya daha fazla e-posta ağ geçidi tarayıcısını atlatmış bulunuyor.
- Yürütülebilir dosyalar en popüler dağıtım türü oldu (%37), bunu .zip (%11) ve .docx (%10) izledi.
Raporu görüntülemek için Tehdit Araştırması blogu ziyaret edilebiliyor.
İlgili Kişi
Ceylan Naza / Bordo PR
0533 927 23 94 / ceylann@bordopr.com
Veriler hakkında
Veriler, HP Tehdit Araştırma Ekibi tarafından yürütülen araştırmalarla Ekim-Aralık 2025 tarihleri arasında HP Wolf Security müşterilerinin onayı alınarak toplandı.
HP hakkında
HP Inc. (NYSE:HPQ), İşin Geleceğini yeniden tanımlayan küresel bir teknoloji lideridir. 180'den fazla ülkede faaliyet gösteren HP, iş büyümesini ve profesyonel başarıyı destekleyen yenilikçi ve yapay zeka destekli cihazlar, yazılımlar, hizmetler ve abonelikler sunmaktadır. Daha fazla bilgi için HP.com
HP Wolf Security* hakkında
HP Wolf Security, dünya standartlarında uç nokta güvenliği sunar. HP'nin donanımla desteklenen güvenlik ve uç nokta odaklı güvenlik hizmetleri portföyü, kuruluşların bilgisayarları, yazıcıları ve çalışanları siber saldırganlardan korumasına yardımcı olmak için tasarlanmıştır. HP Wolf Security, donanım düzeyinde başlayan ve yazılım ve hizmetlere kadar uzanan kapsamlı uç nokta koruması ve esneklik sağlar. https://hp.com/wolf
