"החזית הבאה – מתקפות רשת בהפקת GenAI"
צוותי המחקר של UNIT 42 של חברת פאלו אלטו מזהירים: תוקפים משתמשים בבינה מלאכותית יוצרת כדי ליצור איום שמוטען רק לאחר שהקורבן ביקר בעמוד לגיטימי ● לדבריהם, זוהי טכניקת פישינג חדשה ומתוחכמת
החזית הבאה של מתקפות רשת היא זו שבה תוקפים משתמשים בבינה מלאכותית יוצרת (GenAI), כדי ליצור איום שמוטען רק אחרי שהקורבן כבר ביקר בעמוד שנראה תמים. כך לפי צוותי המחקר של Unit 42 מפאלו אלטו (Palo Alto Networks).
"דמיינו ביקור באתר שנראה בטוח לחלוטין. אין בו נוזקות ואין לו קישורים חשודים. ובכל זאת, בתוך שניות, הוא הופך מדף הבית של אתר לגיטימי לעמוד פישינג מותאם אישית. זו אינה אשליה. זהו הגבול הבא של התקפות רשת", כתבו החוקרים.
הרעיון למחקר הגיע לחוקרי פאלו אלטו בעקבות מחקר קודם שבו הם חשפו כיצד תוקפים יכולים להשתמש ביעילות ב-LLMs כדי להסתיר את דגימות JavaScript הזדוניות שלהם במצב לא מקוון. לצד מחקר זה, התפרסמו דיווחים על קמפיינים המנצלים מודלי שפה גדולים תוך כדי ריצה על מחשבים שנפרצו, כדי להתאים מתקפות, ביניהן כופרות מבוססות LLM. בהמשך הגיע הדיווח של אנת'רופיק (Anthropic), לפיו מודלים אלה סייעו לפושעי סייבר בקמפיינים של ריגול סייבר מבוסס AI.
Attackers are leveraging #SEOpoisoning and abusing online repositories to target users looking for legitimate tools. Associated ZIP archives contain BAT files that impersonate various applications. C2 server returns follow-up remote admin tool. Details: https://t.co/rzjp8ZLqBv pic.twitter.com/PoQWEOPC5D
— Unit 42 (@Unit42_Intel) January 23, 2026
ייצור קוד זדוני בזמן אמת: טכניקת 'הרכבה בזמן ריצה'
לפי חוקרי פאלו אלטו: "התוקפים יכולים להשתמש בפרומפטים שנבנו בקפידה כדי לעקוף מנגנוני הגנה של הבינה המלאכותית, ולהטעות את מודלי LLM כך שיחזירו קטעי קוד זדוניים. קטעי הקוד הללו מוחזרים דרך ה-API של שירות ה-LLM, ולאחר מכן מורכבים ומופעלים בדפדפן של הקורבן בזמן הריצה, מה שמוביל ליצירת עמוד פישינג פעיל ומלא".
הטכניקה, המכונה 'הרכבה בזמן ריצה', מועצמת באמצעות בינה מלאכותית ונועדה להיות חמקנית, הסבירו. יכולות החמקנות מתקבלות בשל כמה היבטים: הקוד של עמוד הפישינג הוא פולימורפי, כך שבכל ביקור מתקבלת גרסה ייחודית ושונה מבחינה תחבירית; התוכן הזדוני נמסר מדומיין אמין של שירות LLM, מה שמאפשר לעקוף ניתוחי רשת. בנוסף, הקוד מורכב ומופעל בזמן אמת.
החוקרים הסבירו כיצד פועלים ההאקרים בטכניקה החדשה: בשלב הראשון, הם בוחרים עמוד פישינג אמיתי קיים. לאחר מכן, הם מתרגמים את הקוד הזדוני ל"פרומפטים" טקסטואליים, שמבקשים מה-LLM לייצר את הקוד. אז הדפדפן מרכיב ומריץ את הקוד בזמן אמת. כך נוצר עמוד המתחזה לאמיתי, עמוד מלא, שמוכן לתפוס את הקורבן הבא.
החוקרים חיקו קמפיין פישינג מתקדם, LogoKit, שמבצע התאמה לפי כתובת אימייל ושולח פרטי התחברות לשרת תוקף. הם הראו שאפשר לגרום ל-LLM להחזיר קוד כזה באמצעות ניסוח 'תמים' יותר של הבקשה – למשל לבקש פונקציית AJAX במקום 'לגנוב סיסמאות'.
"ההגנה היעילה ביותר נגד סוג חדש זה של איומים", ציינו, "היא ניתוח התנהגות בזמן ריצה בתוך הדפדפן (Runtime behavioral analysis), שמסוגל לזהות ולחסום פעילות זדונית ברגע שהיא מתבצעת, ולא רק לפי קוד סטטי או תעבורה ברשת, ולעשות זאת ישירות בתוך הדפדפן".
"האופי הדינמי של התקפה זו בשילוב עם הרכבת נוזקה בזמן ריצה בדפדפן, הופך את המעשה לאתגר הגנה מרשים", סיכמו. "מודל תקיפה זה יוצר וריאנט ייחודי לכל קורבן. כל מטען זדוני נוצר באופן דינמי וייחודי, ומועבר דרך דומיין מהימן. הגילוי שבמחקר מסמן שינוי קריטי בנוף האבטחה. זיהוי התקפות אלו דורש ניתוח התנהגותי בזמן ריצה בתוך הדפדפן. המגנים צריכים גם להגביל את השימוש בשירותי LLM לא מאושרים במקומות עבודה. למרות שאין זה מענה או פתרון מלא, הוא יכול לשמש כאמצעי מניעה חשוב. יש צורך באבטחה מחוזקת יותר בפלטפורמות LLM".












תגובות
(0)