APT 與駭客集團武器化 AI,加速釣魚與滲透效率
最新報告,一個令人擔憂的趨勢正浮現:各種惡意攻擊團體,從國家級駭客組織(APT)到勒索軟體即服務(RaaS)集團,正積極將AI,特別是大型語言模型(LLMs),整合進他們的攻擊工具中,以期發動更具規模且更加精準的攻擊。這不僅預示著一個更為險峻的網路威脅環境,也對傳統資安防護工具提出了前所未有的挑戰。
Darktrace的這份報告基於其在2025年上半年對客戶網路活動的深入分析,揭示了幾項關鍵的威脅趨勢:
AI助長的網路釣魚與惡意軟體
AI,特別是LLMs,正在被用來生成數量更多、內容更為逼真的網路釣魚郵件。以往的釣魚信件常因文法錯誤或不自然的語氣而容易被識別,但在LLM的幫助下,惡意行為者可以快速生成看似由企業內部人員發出的客製化、高說服力郵件。惡意軟體也隨之進化,例如名為「LameHug」的惡意程式,就是這種趨勢下的產物。從2025年1月至5月期間,Darktrace偵測到超過1,260萬封惡意電子郵件,特別是針對企業高層(VIP用戶),這凸顯了攻擊者正利用AI進行更具針對性的攻擊。
社交工程與進階釣魚攻擊的復甦
「ClickFix」這類攻擊會誘騙使用者執行惡意程式碼,其手法更加巧妙,讓使用者在不知不覺中成為攻擊鏈的一環。此外,更為複雜的網路釣魚工具包,如「FlowerStorm」和「Mamba2FA」,也層出不窮。它們能夠有效繞過多重身分驗證(MFA)的防護,攻擊者透過即時代理(real-time proxies)等技術,在用戶輸入憑證和MFA代碼的瞬間將其竊取,使得被視為安全黃金標準的MFA不再是萬無一失。
勒索軟體與國家級駭客的威脅
勒索軟體即服務(RaaS)集團依舊是主要的網路威脅來源,而針對可連網設備的漏洞利用仍然猖獗。值得關注的是,一些關鍵基礎設施所使用的技術,例如Trimble Cityworks,被發現存在漏洞,且在這些漏洞被公開之前,就已觀察到有攻擊者在進行積極的利用,這意味著威脅行為者已能更快速地發現並利用零日漏洞。
報告同時也揭露了特定威脅組織的活動,例如南美洲駭客組織BlindEagle(APT-C-36)的攻擊,以及一個與中國有關、涉及「LapDogs ORB」網路的惡意活動。這些發現都反映出國家級駭客策略中,網路與AI能力的結合程度正在加深,威脅不僅來自於犯罪集團,也來自有國家資源支持的組織。
傳統資安工具的侷限與未來防禦
面對這種由AI驅動的、日益自動化與協調的威脅環境,依賴於已知威脅特徵碼的傳統資安工具已顯得力不從心。傳統工具難以應對由AI生成的、變種快速的惡意程式碼和釣魚郵件。因此,建立一套以「異常行為偵測」為核心的資安防禦體系變得至關重要。
透過機器學習和AI,資安解決方案能夠持續學習企業網路的正常運作模式,並在發現任何與正常模式不符的行為時立即發出警報。這種「零信任」(Zero Trust)和「基於異常」的偵測方法,才能讓企業在瞬息萬變的威脅情勢中,保持領先一步的優勢,有效應對來自AI驅動的新型攻擊。
資料來源:https://industrialcyber.co/reports/darktrace-warns-of-evolving-threat-landscape-as-apt-maas-raas-groups-adopt-ai-to-scale-sharpen-attacks/
知名資安公司Darktrace發布報告,警告網路威脅情勢正快速演變。從國家級駭客(APT)到勒索軟體即服務(RaaS)等各類威脅團體,正積極將人工智慧(AI)整合到其攻擊工具中,以提升攻擊規模與精準度。