Северокорейские хакеры используют AI для социальной инженерии в новой атаке.

Криптокошелек Zerion сообщил, что северокорейские хакеры использовали ИИ в долгосрочной атаке социального инжиниринга для кражи около 100 000 долларов США из горячих кошельков компании на прошлой неделе.

Команда Zerion опубликовала посмертный анализ в среду, в котором подтвердила, что средства пользователей, приложения Zerion или инфраструктура не пострадали и что веб-приложение было отключено в качестве меры предосторожности.

Хотя сумма была относительно небольшой по меркам криптохакинга, это еще один инцидент, когда криптосотрудник стал целью "атаки социального инжиниринга с использованием ИИ, связанной с угрожающим субъектом КНДР", - заявила Zerion.

Это вторая атака такого рода в этом месяце, после взлома Drift Protocol на 280 миллионов долларов США, который стал жертвой "структурированной разведывательной операции" со стороны хакеров, связанных с КНДР. Человеческий фактор, а не ошибки в смарт-контрактах, теперь стал основной точкой входа в криптофирмы для Северной Кореи.

ИИ меняет способ работы киберугроз

Zerion сообщила, что злоумышленник получил доступ к залогиненным сессиям и учетным данным некоторых членов команды, а также к приватным ключам горячих кошельков компании.

"Этот инцидент показал, что ИИ меняет способ работы киберугроз", - заявила компания.

Она подтвердила, что атака была аналогична тем, которые были расследованы Security Alliance (SEAL) на прошлой неделе.

SEAL сообщила, что отследила и заблокировала 164 домена, связанных с группой КНДР UNC1069 за двухмесячный период с февраля по апрель.

В ней говорится, что группа проводит "многонедельные кампании социального инжиниринга с низким давлением" через Telegram, LinkedIn и Slack. Злоумышленники выдают себя за известных контактов или авторитетные бренды или используют доступ к ранее скомпрометированным учетным записям компаний и отдельных лиц.

"Методология социального инжиниринга UNC1069 характеризуется терпением, точностью и преднамеренным использованием существующих доверительных отношений."

Подразделение кибербезопасности Google Mandiant подробно описало в феврале использование группой поддельных встреч в Zoom и "известное использование инструментов ИИ злоумышленником для редактирования изображений или видео на этапе социального инжиниринга".

Социальный инжиниринг КНДР эволюционирует

Ранее в этом месяце разработчик MetaMask и исследователь безопасности Тейлор Монахан заявил, что северокорейские ИТ-работники внедряются в криптокомпании и проекты децентрализованных финансов не менее семи лет.

"Эволюция методов социального инжиниринга КНДР, в сочетании с растущей доступностью ИИ для совершенствования и улучшения этих методов, означает, что угроза выходит далеко за рамки бирж", - заявила блокчейн-фирма Elliptic в сообщении в блоге ранее в этом году.

"Отдельные разработчики, участники проекта и любой, у кого есть доступ к инфраструктуре криптоактивов, являются потенциальными целями."

Существует два типа векторов атак КНДР, один из которых более сложен, чем другой. Источник: ZachXBT