Как AI-агенты изменят атаку на учетные данные?

В 2024 году атаки с подбором учетных данных стали самым распространённым методом, используемым в 80% случаев при взломе веб-приложений, а миллиарды утекших учетных записей торгуются на криминальных форумах по цене от 10 долларов за актуальный дамп.
Как AI-агенты изменят атаку на учетные данные?
Изображение носит иллюстративный характер

Одна из наиболее громких атак 2024 года произошла на клиентов Snowflake, где скомпрометированы 165 тенантов с утечкой сотен миллионов записей, полученных из дампов данных и потоков, собранных инфостилерами и массовыми фишинговыми кампаниями. Эти инциденты существенно увеличивают известность и торговлю украденными учетными данными на чёрном рынке.

Традиционные методы, такие как брутфорс и автоматизированный подбор учетных данных, постепенно уступают место атакам, ориентированным на облачные платформы SaaS. Современная бизнес-среда с сотнями уникальных веб-приложений и распределёнными идентичностями требует создания индивидуальных скриптов для каждой цели, что усложняется разнообразием графических интерфейсов, различными реализациями протоколов HTTP(S) и применением защитных мер типа CAPTCHA, ограничения скорости запросов и блокировок по IP.

Объём скомпрометированных данных достигает 15 миллиардов учетных записей, а лишь за последний месяц инфостилер-логи добавили в базу «Have I Been Pwned?» 244 миллиона новых паролей и 493 миллиона уникальных пар «веб-сайт + адрес электронной почты». При этом анализы данных Push Security выявляют, что менее 1% всех учетных данных оказывается работоспособным, хотя даже устаревшие данные, датированные 2020 годом, могут быть ценными в атаках.

Из-за фрагментированности идентичностей и низкого качества большинства утечек злоумышленники вынуждены фокусироваться на узком круге высокоценностных приложений вместо попытки охватить все 40 тысяч SaaS-сервисов. Для каждого веб-приложения требуется написание специализированного кода, что делает массовую автоматизацию практически невозможной из-за эффективных антибот-систем.

Критическая проблема повторного использования паролей остаётся актуальной: каждый третий сотрудник применяет один и тот же пароль, 9% учетных записей защищены без многофакторной аутентификации, а 10% сервисов единой аутентификации используют идентичные пароли. Такая практика позволяет, используя одну скомпрометированную запись, получить доступ к нескольким сервисам и расширить вектор атаки.

Новый этап развития представляют Computer-Using Agents, такие как OpenAI Operator. Обученный на специализированном датасете и работающий в изолированной сэндбокс-среде, Operator способен выполнять веб-задачи, имитируя действия человека без необходимости дополнительного программирования для каждого нового сайта. Исследователи Push Security продемонстрировали его эффективность: агент обнаруживал компании с существующими тенантами и осуществлял попытки входа с использованием предложенных комбинаций логина и пароля.

Интеграция AI-агентов позволяет масштабировать атаки от ручного подбора до высокоавтоматизированных операций, что делает подобные методы доступными даже для низкоквалифицированных злоумышленников. Возможность оркестрации множества окон Operator посредством API, аналогичной функциональности ChatGPT, возвращает практику массового перебора учетных данных, ранее затрудненную сложностями современных веб-приложений.

Необходимо уделять повышенное внимание защите идентификационного пространства: своевременное выявление и устранение уязвимостей, совершенствование систем аутентификации и применение проспективных защитных мер позволяют снизить риск автоматизированных атак. Push Security предоставляет демонстрационные возможности своей браузерной платформы, а также серии вебинаров и тестирование для повышения понимания уязвимостей и укрепления системы безопасности.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка