Crypto Prices

Zerion подвергся атаке хакеров из Северной Кореи, использующих социальную инженерию с поддержкой ИИ

2 часа назад
1 мин. чтения
2 просмотров

Хакерские атаки с использованием ИИ

Хакеры из Северной Кореи все чаще обходят высокотехнологичные барьеры безопасности, применяя искусственный интеллект для манипуляции сотрудниками, работающими с кодом. Zerion, популярный провайдер криптовалютных кошельков, подтвердил в среду, что долгосрочная кампания социальной инженерии, связанная с КНДР, успешно нарушила его системы на прошлой неделе. Хотя хакеры похитили около 100 000 долларов из горячих кошельков компании, этот инцидент служит ярким предупреждением о растущей сложности «идентификационного воровства с поддержкой ИИ» в индустрии цифровых активов.

Методы атаки и последствия

Компания сообщила, что злоумышленники смогли перехватить активные сеансы входа и учетные данные членов команды, в конечном итоге получив доступ к приватным ключам. Несмотря на вторжение, внутреннее расследование Zerion подтвердило, что средства пользователей и основная инфраструктура остались нетронутыми, хотя веб-приложение было временно отключено в качестве превентивной меры.

Этот инцидент произошел после гораздо более крупной атаки на Drift Protocol на сумму 280 миллионов долларов в начале этого месяца, которую аналитики безопасности описали как «структурированную разведывательную операцию», а не простую техническую ошибку.

Угрозы от северокорейских хакеров

Альянс безопасности (SEAL) недавно подчеркнул масштаб этой угрозы, отслеживая и блокируя 164 домена, связанных с северокорейской группой UNC1069. Их выводы предполагают, что группа специализируется на «многонедельных, низкодавлении кампаниях социальной инженерии», проводимых на таких платформах, как Slack, Telegram и LinkedIn.

Подделывая доверенных коллег или известные бренды, эти злоумышленники медленно подрывают защиту целей, прежде чем развернуть вредоносные программы.

«Методология социальной инженерии UNC1069 определяется терпением, точностью и преднамеренной эксплуатацией существующих доверительных отношений», — отметили в SEAL в своем расследовании.

Использование ИИ в киберугрозах

Этот методический подход теперь поддерживается генеративными инструментами. Подразделение Mandiant компании Google ранее выявило использование ИИ для создания дипфейков, позволяя хакерам выдавать себя за законных участников встреч в Zoom. Цель состоит в том, чтобы перейти к традиционной фишинговой атаке и создать цифровую среду, в которой жертва не имеет причин сомневаться в человеке на другой стороне экрана.

Разработчик MetaMask Тейлор Монахен недавно отметил, что это не новое явление, а скорее совершенствование многолетней стратегии.

Изменение риск-профиля в индустрии

Северокорейские IT-работники тихо интегрировались в проекты децентрализованных финансов и криптофирмы как минимум на протяжении семи лет, часто действуя как законные участники. Компания по безопасности блокчейна Elliptic объяснила в недавнем анализе, что риск-профиль для индустрии кардинально изменился.

«Эволюция методов социальной инженерии КНДР, в сочетании с растущей доступностью ИИ для уточнения и совершенствования этих методов, означает, что угроза выходит далеко за пределы бирж», — заявила компания.

Индивидуальные разработчики и любой сотрудник с доступом к внутренней инфраструктуре теперь рассматриваются как основные точки входа для кражи, спонсируемой государством, добавил исследователь.

Популярные статьи