Криптокошелек Zerion сообщил, что северокорейские хакеры использовали ИИ в долгосрочной атаке социального инжиниринга для кражи около 100 000 долларов США из горячих кошельков компании на прошлой неделе.
Команда Zerion опубликовала посмертный анализ в среду, в котором подтвердила, что средства пользователей, приложения Zerion или инфраструктура не пострадали и что веб-приложение было отключено в качестве меры предосторожности.
Хотя сумма была относительно небольшой по меркам криптохакинга, это еще один инцидент, когда криптосотрудник стал целью "атаки социального инжиниринга с использованием ИИ, связанной с угрожающим субъектом КНДР", - заявила Zerion.
Это вторая атака такого рода в этом месяце, после взлома Drift Protocol на 280 миллионов долларов США, который стал жертвой "структурированной разведывательной операции" со стороны хакеров, связанных с КНДР. Человеческий фактор, а не ошибки в смарт-контрактах, теперь стал основной точкой входа в криптофирмы для Северной Кореи.
ИИ меняет способ работы киберугроз
Zerion сообщила, что злоумышленник получил доступ к залогиненным сессиям и учетным данным некоторых членов команды, а также к приватным ключам горячих кошельков компании.
"Этот инцидент показал, что ИИ меняет способ работы киберугроз", - заявила компания.
Она подтвердила, что атака была аналогична тем, которые были расследованы Security Alliance (SEAL) на прошлой неделе.
SEAL сообщила, что отследила и заблокировала 164 домена, связанных с группой КНДР UNC1069 за двухмесячный период с февраля по апрель.
В ней говорится, что группа проводит "многонедельные кампании социального инжиниринга с низким давлением" через Telegram, LinkedIn и Slack. Злоумышленники выдают себя за известных контактов или авторитетные бренды или используют доступ к ранее скомпрометированным учетным записям компаний и отдельных лиц.
"Методология социального инжиниринга UNC1069 характеризуется терпением, точностью и преднамеренным использованием существующих доверительных отношений."
Подразделение кибербезопасности Google Mandiant подробно описало в феврале использование группой поддельных встреч в Zoom и "известное использование инструментов ИИ злоумышленником для редактирования изображений или видео на этапе социального инжиниринга".
Социальный инжиниринг КНДР эволюционирует
Ранее в этом месяце разработчик MetaMask и исследователь безопасности Тейлор Монахан заявил, что северокорейские ИТ-работники внедряются в криптокомпании и проекты децентрализованных финансов не менее семи лет.
"Эволюция методов социального инжиниринга КНДР, в сочетании с растущей доступностью ИИ для совершенствования и улучшения этих методов, означает, что угроза выходит далеко за рамки бирж", - заявила блокчейн-фирма Elliptic в сообщении в блоге ранее в этом году.
"Отдельные разработчики, участники проекта и любой, у кого есть доступ к инфраструктуре криптоактивов, являются потенциальными целями."
Существует два типа векторов атак КНДР, один из которых более сложен, чем другой. Источник: ZachXBT