AI tabanlı saldırılar mevcut savunma sistemlerini aşıyor

HP Wolf Security araştırması, saldırganların hız, modülerlik ve otomasyon için AI’ya güvendiklerini, ancak bu saldırıların kalitesinin genellikle düşük olduğunu gösteriyor. HP’nin en son Tehdit İçgörü Raporu’ndan öne çıkan sonuçlara göre, siber suçlular, modüler kötü amaçlı yazılım bileşenlerini kullanarak saldırılar oluşturuyor ve bu sayede hızlı bir şekilde oluşturulup uyarlanan ve özelleştirilen saldırılar gerçekleştiriyor. AI “vibe-hacking” teknikleri, hedefleri kötü amaçlı yazılımı çalıştırmaya ikna etmek için Booking.com’a yönlendirmeyi kötüye kullanan bir saldırı da dahil olmak üzere, enfeksiyon komut dosyalarında kullanılıyor.

HP, siber saldırganların saldırılarının kapsamını genişletmek ve hızlandırmak için yapay zeka kullandıklarına dair güçlü işaretler içeren en son Tehdit İçgörü Raporu’nu yayınladı. Rapora göre, birçok saldırgan kaliteden çok maliyet, çaba ve verimliliği önceliklendiriyor. Formülsel ve az çaba gerektiren bu yapay zeka destekli saldırılar, kurumsal savunmaları aşıyor. 
Rapor, gerçek dünyadaki siber saldırıların analizini sunarak, kurumların hızla değişen siber suç ortamında siber suçluların tespit edilmekten kaçınmak ve bilgisayarları ele geçirmek için kullandıkları en son teknikleri takip etmelerine yardımcı oluyor. HP Wolf Security* çalıştıran milyonlarca uç noktaya dayanan HP Tehdit Araştırmacıları tarafından belirlenen önemli saldırılar arasında şunlar yer alıyor:

  • Booking.com Yönlendirmelerini Kullanan Vibe-Hacking Komut Dosyaları: Saldırganlar, kötü amaçlı yazılım dağıtımını otomatikleştirmek için yapay zeka kullanarak hazır enfeksiyon komut dosyaları (vibe-hacking olarak bilinir) oluşturuyor. Bir saldırıda, sahte fatura PDF’sindeki bir bağlantı, kurbanları Booking.com gibi güvenilir platformlara yönlendirmeden önce, güvenliği ihlal edilmiş bir siteden sessiz bir indirme işlemini tetikliyor.
  • Flat-Pack Kötü Amaçlı Yazılım Saldırısı Oluşturmayı Hızlandırıyor: Tehdit aktörleri, muhtemelen hacker forumlarından satın aldıkları ucuz, hazır kötü amaçlı yazılım bileşenlerini kullanarak saldırılar düzenliyorlar. Yemler ve nihai yükler değişse de, saldırganlar aynı ara komut dosyalarını ve yükleyicileri yeniden kullanarak saldırıları minimum çabayla hızlı bir şekilde oluşturuyor, özelleştiriyor ve ölçeklendiriyorlar. Dikkat çekici olan, bunun tek bir tehdit grubunun işi olmaması; birbiriyle ilgisi olmayan birden fazla aktör aynı yapı taşlarını kullanıyor. 
     
  • Sahte Teams Yükleyicisinde Gizlenmiş Kötü Amaçlı Yazılım “Piggyback” Saldırısı: Saldırılar, sahte Microsoft Teams web sitelerini tanıtan arama motoru zehirleme taktiği ve kötü amaçlı reklamlar kullanarak kötü amaçlı yazılım dağıttı. Kurbanlar, Teams yükleme sürecine gizlenmiş Oyster Loader kötü amaçlı yazılımının piggyback yaptığı kötü amaçlı bir yükleyici paketi indirdi. Bu sayede, gerçek uygulama yüklenirken enfeksiyon fark edilmeden çalışıyor ve saldırgana kullanıcının cihazı üzerinde arka kapı kontrolü sağlıyor.

HP Güvenlik Laboratuvarı Baş Tehdit Araştırmacısı Alex Holland şöyle yorumluyor: “Bu, klasik proje yönetimi üçgeni: hız, kalite ve maliyet. Genellikle bunlardan birini feda edersiniz. Gördüğümüz şey, birçok saldırganın kaliteyi değil, hızı ve maliyeti optimize ettiği. Yapay zekayı çıtayı yükseltmek için kullanmıyorlar; daha hızlı hareket etmek ve çabayı azaltmak için kullanıyorlar. Saldırılar temel düzeyde olsa da, rahatsız edici gerçek şu ki, hala işe yarıyorlar.”

HP Wolf Security, PC’lerdeki algılama araçlarından kaçan tehditleri izole ederek, fakat zararlı amaçlı yazılımların güvenli konteynerlerin içinde güvenli bir şekilde patlamasına izin vererek, siber suçluların kullandığı en son teknikler hakkında bilgi sahibi oluyor. Bugüne kadar, HP Wolf Security müşterileri 60 milyardan fazla e-posta eki, web sayfası ve indirilen dosyaya tıklamış, ancak hiçbir güvenlik ihlali bildirilmedi.

Ekim-Aralık 2025 verilerini inceleyen rapor, siber suçluların güvenlik araçlarını atlatmak için saldırı yöntemlerini nasıl çeşitlendirmeye devam ettiklerini ve hiçbir güvenlik ihlali bildirilmediğini ayrıntılı olarak anlatıyor.

  • HP Sure Click tarafından tespit edilen e-posta tehditlerinin en az %14’ü bir veya daha fazla e-posta ağ geçidi tarayıcısını atlatmış bulunuyor.
  • Yürütülebilir dosyalar en popüler dağıtım türü oldu (%37), bunu .zip (%11) ve .docx (%10) izledi.

HP Inc. Kişisel Sistemler Güvenlik Küresel Başkanı Dr. Ian Pratt şu yorumu yaptı: “AI destekli saldırılar, algılama odaklı güvenliğin sınırlarını ortaya koyuyor. Saldırganlar dakikalar içinde kötü amaçlı yazılımlar oluşturabilir ve yeniden paketleyebilirken, algılama tabanlı savunma sistemleri buna ayak uyduramıyor. Kuruluşlar, her varyantı tespit etmeye çalışmak yerine, maruz kalma riskini azaltmalıdır. Güvenilmeyen ekleri açmak veya bilinmeyen bağlantılara tıklamak gibi yüksek riskli faaliyetleri izole bir ortamda tutarak, işletmeler tehditler zarar vermeden önce durdurabilir ve tüm risk sınıfını ortadan kaldırabilir.”