Хакерские атаки с использованием ИИ
Хакеры из Северной Кореи все чаще обходят высокотехнологичные барьеры безопасности, применяя искусственный интеллект для манипуляции сотрудниками, работающими с кодом. Zerion, популярный провайдер криптовалютных кошельков, подтвердил в среду, что долгосрочная кампания социальной инженерии, связанная с КНДР, успешно нарушила его системы на прошлой неделе. Хотя хакеры похитили около 100 000 долларов из горячих кошельков компании, этот инцидент служит ярким предупреждением о растущей сложности «идентификационного воровства с поддержкой ИИ» в индустрии цифровых активов.
Методы атаки и последствия
Компания сообщила, что злоумышленники смогли перехватить активные сеансы входа и учетные данные членов команды, в конечном итоге получив доступ к приватным ключам. Несмотря на вторжение, внутреннее расследование Zerion подтвердило, что средства пользователей и основная инфраструктура остались нетронутыми, хотя веб-приложение было временно отключено в качестве превентивной меры.
Этот инцидент произошел после гораздо более крупной атаки на Drift Protocol на сумму 280 миллионов долларов в начале этого месяца, которую аналитики безопасности описали как «структурированную разведывательную операцию», а не простую техническую ошибку.
Угрозы от северокорейских хакеров
Альянс безопасности (SEAL) недавно подчеркнул масштаб этой угрозы, отслеживая и блокируя 164 домена, связанных с северокорейской группой UNC1069. Их выводы предполагают, что группа специализируется на «многонедельных, низкодавлении кампаниях социальной инженерии», проводимых на таких платформах, как Slack, Telegram и LinkedIn.
Подделывая доверенных коллег или известные бренды, эти злоумышленники медленно подрывают защиту целей, прежде чем развернуть вредоносные программы.
«Методология социальной инженерии UNC1069 определяется терпением, точностью и преднамеренной эксплуатацией существующих доверительных отношений», — отметили в SEAL в своем расследовании.
Использование ИИ в киберугрозах
Этот методический подход теперь поддерживается генеративными инструментами. Подразделение Mandiant компании Google ранее выявило использование ИИ для создания дипфейков, позволяя хакерам выдавать себя за законных участников встреч в Zoom. Цель состоит в том, чтобы перейти к традиционной фишинговой атаке и создать цифровую среду, в которой жертва не имеет причин сомневаться в человеке на другой стороне экрана.
Разработчик MetaMask Тейлор Монахен недавно отметил, что это не новое явление, а скорее совершенствование многолетней стратегии.
Изменение риск-профиля в индустрии
Северокорейские IT-работники тихо интегрировались в проекты децентрализованных финансов и криптофирмы как минимум на протяжении семи лет, часто действуя как законные участники. Компания по безопасности блокчейна Elliptic объяснила в недавнем анализе, что риск-профиль для индустрии кардинально изменился.
«Эволюция методов социальной инженерии КНДР, в сочетании с растущей доступностью ИИ для уточнения и совершенствования этих методов, означает, что угроза выходит далеко за пределы бирж», — заявила компания.
Индивидуальные разработчики и любой сотрудник с доступом к внутренней инфраструктуре теперь рассматриваются как основные точки входа для кражи, спонсируемой государством, добавил исследователь.