روی آوری هکرهای روس به استفاده از هوش مصنوعی
به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، از زمان آغاز تهاجم روسیه در سال ۲۰۲۲، حملات سایبری به اوکراین همچنان در حال افزایش بوده و تنها در نیمه نخست امسال از ۳۰۰۰ مورد فراتر رفته است؛ حدود ۲۰ درصد بیشتر از مدت مشابه در سال گذشته.
در عین حال، تعداد رخدادهای پرتأثیر کاهش یافته است، زیرا دفاع سایبری اوکراین بهبود یافته است.
به گفته تیم پاسخ اضطراری رایانهای اوکراین (CERT-UA)، این پیشرفت باعث شده هکرهای روس تاکتیکهای قدیمی را کنار بگذارند، بخش بیشتری از عملیات خود را خودکار کنند و بیش از پیش با بدافزارهای تولیدشده توسط هوش مصنوعی آزمایش انجام دهند.
در گزارشی که روز چهارشنبه منتشر شد، این سازمان هشدار داد که مهاجمان اکنون از هوش مصنوعی نهتنها برای نوشتن پیامهای فیشینگ، بلکه برای تولید کدهای مخرب نیز استفاده میکنند.
پژوهشگران معتقدند ابزارهای هوش مصنوعی در ساخت اسکریپتهای پاورشل (PowerShell) در بدافزاری به نام رک استیل (Wrecksteel) به کار رفتهاند که به گروه جاسوسی سایبری UAC-0219 نسبت داده میشود.
تیم پاسخ اضطراری رایانهای اوکراین اعلام کرد:
استفاده از هوش مصنوعی در حملات سایبری به سطحی جدید رسیده است. ما چندین ویروس را بررسی کردهایم که نشانههای واضحی از تولید با هوش مصنوعی دارند، و تردیدی نیست که مهاجمان در این مسیر متوقف نخواهند شد.
هکرهای روس همچنین خود را با سرعت بالاتر حذف زیرساختهایشان وفق میدهند.
پژوهشگران میگویند بهبود سامانههای شناسایی اوکراین و همکاری نزدیکتر با ارائهدهندگان بینالمللی خدمات ابری، مهاجمان را به سمت کارزارهای کوتاهتر و گذراتر سوق داده است.
بهجای حفظ ماندگاری در شبکهها، هکرها بیشتر از ابزارهای سرقت داده استفاده میکنند که هر چه میتوانند جمعآوری کرده و سپس ناپدید میشوند، رویکردی که تیم پاسخ اضطراری رایانهای اوکراین آن را مدل سرقت و گریز (Steal & Go) توصیف کرده است.
از آنجا که حملات فیشینگ علیه کاربران آموزشدیده اوکراینی کمتر مؤثر واقع میشود، هکرهای روس بهطور فزایندهای به سراغ «آسیبپذیریهای بدون کلیک» میروند؛ نقصهای نرمافزاریای که امکان آلودگی را بدون هیچگونه تعامل کاربر فراهم میکنند.
تیم پاسخ اضطراری رایانهای اوکراین از افزایش چشمگیر استفاده از چنین آسیبپذیریهایی در اوایل سال ۲۰۲۵ خبر داد، از جمله بهرهبرداری مجدد از یک نقص شناختهشده در پلتفرم ایمیل متنباز راندکیوب (Roundcube) با کد CVE-2023-43770.
این نقص به مهاجمان اجازه میدهد تا در همان لحظهای که ایمیل در صندوق ورودی مشاهده میشود — بدون نیاز به کلیک — کد مخرب اجرا کنند.
به گفته گزارش، مسکو همچنین به هماهنگی عملیات سایبری خود با حملات موشکی و پهپادی ادامه میدهد تا اثرات مخرب آنها را افزایش دهد.
تیم پاسخ اضطراری رایانهای اوکراین از واحد هکری سند ورم (Sandworm)، مرتبط با سازمان اطلاعات نظامی روسیه، بهعنوان یکی از گروههایی نام برد که چنین حملات ترکیبی را هماهنگ میکند.
تیم پاسخ اضطراری رایانهای اوکراین افزود که تاکتیکها و تکنیکهای در حال تحول روسیه، از جمله روشهای جدید انتشار بدافزار، تا حدودی موفق بودهاند.
با این حال، مدافعان اوکراینی میگویند توانستهاند همپای آنها پیش بروند و تقریباً به همان اندازهای که آلودگیها را شناسایی میکنند، آنها را خنثی کنند.
پژوهشگران اظهار داشتند:
پس از بیش از سه سال جنگ تمامعیار، دشمن هنوز به اهداف عملیات موسوم به "ویژه نظامی" خود دست نیافته است. هر روز تعداد حملات خود را افزایش میدهد؛ چه حملات پهپادی و موشکی، و چه حملات سایبری.