Skip to content Skip to sidebar Skip to footer

Microsoft alarmuje: Hakerzy użyli AI do stworzenia phishingu nowej generacji. Ten kod omija zabezpieczenia

Microsoft ostrzega przed nową kampanią phishingową, w której hakerzy użyli AI do generowania kodu. Atakujący ukrywają złośliwe skrypty w plikach SVG.

W skrócie:

  • Microsoft wykrył kampanię phishingową, w której hakerzy wykorzystali duże modele językowe (LLM) do wygenerowania zaawansowanego, złośliwego kodu.
  • Atakujący ukryli złośliwy kod w plikach graficznych SVG, maskując go jako dashboard analityczny z terminologią biznesową, co miało zmylić systemy bezpieczeństwa.
  • Kod był na tyle złożony, że Microsoft Security Copilot uznał go za nienaturalny dla człowieka. To nowy, niepokojący etap wykorzystania AI w cyberprzestępczości.

Microsoft rzuca na stół karty, których nikt nie chciał oglądać. Zespół Threat Intelligence opublikował analizę, która potwierdza to, co od miesięcy krążyło w kuluarach branży cyberbezpieczeństwa. Hakerzy na dobre zaprzęgli do pracy duże modele językowe, by tworzyć złośliwy kod, który jest nie tylko skuteczny, ale też diabelnie trudny do wykrycia. Nowa kampania phishingowa, wycelowana głównie w organizacje ze Stanów Zjednoczonych, pokazuje, że era AI w cyberatakach właśnie przestała być teorią.

Wszystko zaczęło się niewinnie, jak to zwykle w phishingu bywa – od maila. W tym przypadku przestępcy posłużyli się już przejętym firmowym kontem, co od razu podniosło wiarygodność wiadomości. Użyli też sprytnego triku, w którym adres nadawcy i odbiorcy były takie same, a prawdziwe cele ataku ukryto w polu “UDW”. To prosta, ale skuteczna metoda, by ominąć podstawowe filtry antyspamowe, które często oznaczają maile z zewnątrz jako podejrzane.

Celem było nakłonienie ofiary do otwarcia rzekomego dokumentu PDF, który w rzeczywistości był plikiem SVG (Scalable Vector Graphics). I tu zaczyna się cała magia – a raczej mroczna sztuka. Pliki SVG, w odróżnieniu od zwykłych obrazków, są oparte na tekście i mogą zawierać skrypty. To czyni je idealnym nośnikiem dla złośliwego oprogramowania. Jak stwierdził Microsoft: “SVG są atrakcyjne dla atakujących, ponieważ pozwalają osadzić JavaScript i inną dynamiczną zawartość bezpośrednio w pliku”.

Jak działa atak, którego kod napisała sztuczna inteligencja?

Mechanizm ataku był wieloetapowy i starannie przemyślany. Po otwarciu pliku SVG ofiara nie widziała od razu fałszywego panelu logowania. Zamiast tego skrypt przekierowywał ją na stronę z testem CAPTCHA, który miał uśpić czujność i stworzyć pozory legalnej weryfikacji bezpieczeństwa. Dopiero po jego przejściu – jak przypuszczają analitycy Microsoftu, ponieważ ich systemy zablokowały zagrożenie na tym etapie – użytkownik trafiał na stronę wyłudzającą dane uwierzytelniające.

Jednak to nie sam schemat działania jest tu najważniejszy, a to, co kryło się w kodzie. Atakujący użyli dużego modelu językowego (LLM) do wygenerowania kodu, który maskował prawdziwe intencje. Zamiast typowych, podejrzanych funkcji, kod został “ubrany” w żargon biznesowy. Całość wyglądała jak fragment dashboardu do analityki biznesowej, pełnego zmiennych i funkcji o nazwach takich jak revenue, operations, risk, quarterly, growth czy shares. Każdy, kto pobieżnie zajrzałby do kodu, mógłby odnieść wrażenie, że to skrypt do wizualizacji danych. A to była tylko przykrywka.

Dlaczego kod wzbudził podejrzenia? “Tego nie napisałby człowiek”

Mistyfikacja była na tyle dobra, że mogła zmylić człowieka. Ale nie sztuczną inteligencję stworzoną do jej wykrywania. Analitycy Microsoftu przepuścili kod przez swój autorski system Security Copilot. Wnioski były jednoznaczne. Narzędzie stwierdziło, że program “nie jest czymś, co człowiek normalnie napisałby od zera ze względu na jego złożoność, rozwlekłość i brak praktycznego zastosowania”.

Co dokładnie zdradziło maszynę? Kilka kluczowych elementów:

  • Zbyt opisowe i redundantne nazwy funkcji oraz zmiennych. Kod był napisany w sposób przesadnie “poprawny”, jakby ktoś poprosił AI o stworzenie czytelnego, ale jednocześnie skomplikowanego programu.
  • Przesadnie modułowa i “przekombinowana” struktura. Ludzie dążą do optymalizacji, maszyna wykonała zadanie tak, jak jej nakazano – tworząc strukturę idealną, ale nienaturalną.
  • Ogólnikowe i rozwlekłe komentarze w kodzie, które wyglądały jak wyjęte z podręcznika programowania, a nie notatki prawdziwego dewelopera.
  • Formułowe techniki maskowania kodu przy użyciu terminologii biznesowej, co wskazywało na systematyczne, a nie kreatywne działanie.

Wszystko to złożyło się na obraz kodu, który jest technicznie poprawny, ale pozbawiony ludzkiego pierwiastka – tej dozy chaosu, skrótów myślowych i pragmatyzmu, które cechują programistów. To był cyfrowy odcisk palca, który pozostawiła po sobie sztuczna inteligencja.

Phishing 2.0 to już nie science fiction. Co to oznacza dla firm?

Odkrycie Microsoftu to nie jest odosobniony przypadek. To raczej oficjalne otwarcie nowego frontu w cyberwojnie. Firma Forcepoint niemal w tym samym czasie opisała ataki z użyciem załączników .XLAM, które instalowały złośliwe oprogramowanie XWorm RAT. Z kolei analitycy z Cofense ostrzegali przed kampaniami phishingowymi podszywającymi się pod amerykański urząd ubezpieczeń społecznych czy kancelarie prawne w celu kradzieży danych.

Wszystkie te przypadki łączy jedno – rosnąca złożoność i pomysłowość atakujących. Sztuczna inteligencja znacząco obniża próg wejścia dla cyberprzestępców. Już nie trzeba być elitarnym hakerem, by stworzyć zaawansowany, trudny do wykrycia kod. Wystarczy wiedzieć, jak sformułować odpowiednie polecenie dla modelu językowego. Jak podsumował Microsoft: “Chociaż ta kampania miała ograniczony zasięg i została skutecznie zablokowana, podobne techniki są coraz częściej wykorzystywane przez szerokie grono cyberprzestępców”. Innymi słowy – to była tylko próbka możliwości. Prawdziwa fala dopiero nadchodzi.