O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2026
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2026
E-knihy o IT zdarma
Manuál Linux

AI zrychluje kybernetické útoky, některé obcházejí současnou obranu

Nová zpráva HP Threat Insights Report přináší silné indicie, že útočníci využívají umělou inteligenci ke škálování a urychlování kampaní. Mnozí z nich přitom upřednostňují náklady, rychlost a efektivitu před kvalitou. Přestože jsou tyto AI-asistované útoky často schematické a nenáročné, dokážou proklouznout podnikovou obranou.

Zpráva analyzuje reálné kybernetické útoky a pomáhá organizacím držet krok s nejnovějšími technikami, které kyberzločinci používají k obcházení detekce a průnikům do počítačů. Na základě dat z milionů koncových zařízení s HP Wolf Security identifikoval výzkumný tým HP mimo jiné tyto kampaně:

Skripty typu „vibe-hacking“ s přesměrováním na Booking.com: Útočníci využívají AI ke generování hotových infekčních skriptů – tzv. vibe-hackingu – které automatizují doručení malwaru. V jedné z kampaní je ve falešné PDF faktuře vložen odkaz, který nejprve nenápadně stáhne škodlivý soubor z kompromitovaného webu a poté uživatele přesměruje na důvěryhodnou platformu, například Booking.com.

„Flat-pack“ malware urychluje tvorbu kampaní: Aktéři hrozeb skládají útoky z levných, běžně dostupných malwarových komponent, pravděpodobně zakoupených na hackerských fórech. Návnady a finální škodlivé kódy se mění, zatímco prostřední skripty a instalátory zůstávají stejné. To umožňuje rychlé sestavení, přizpůsobení i škálování kampaní s minimálním úsilím. Nejde přitom o jedinou skupinu – stejné stavební bloky využívá více nezávislých aktérů.

Malware ukrytý ve falešném instalátoru

Malware ukrytý ve falešném instalátoru Teams („piggyback“ útok): Útočníci manipulují výsledky vyhledávání a zneužívají podvodné reklamní kampaně k propagaci podvodných webů vydávajících se za Microsoft Teams. Oběti si stáhnou škodlivý instalační balíček, ve kterém je skrytý malware Oyster Loader „přibalen“ k instalaci Teams. Zatímco se legitimní aplikace nainstaluje, infekce probíhá nenápadně na pozadí a útočník získá zadní vrátka do zařízení.

Alex Holland, hlavní výzkumník kybernetických hrozeb v HP Security Lab, komentuje výsledky průzkumu:„Je to klasický projektový trojúhelník – rychlost, kvalita a náklady. Obvykle musíte jeden z těchto faktorů obětovat. Vidíme, že mnoho útočníků optimalizuje především rychlost a náklady, nikoli kvalitu. Umělou inteligenci nepoužívají ke zvyšování úrovně útoků, ale k urychlení práce a snížení námahy. Kampaně jsou často jednoduché, ale nepříjemnou realitou je, že stále fungují.“

HP Wolf Security díky izolaci hrozeb, které unikly detekčním nástrojům na PC, a jejich bezpečnému spuštění v chráněných kontejnerech, získává detailní přehled o nejnovějších technikách kyberzločinců. Zákazníci HP Wolf Security dosud klikli na více než 60 miliard e-mailových příloh, webových stránek a stažených souborů bez jediného hlášeného průniku.

Zpráva, která analyzuje období říjen–prosinec 2025, ukazuje, že kyberzločinci nadále diverzifikují metody, jak obejít bezpečnostní nástroje založené na detekci.


(27. 4. 2026 | redakce2)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2026 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: BusinessIT(at)Bispiral.com
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(12517)