Cryptonews

Nordkoreanische Hacker nutzten beim Zerion-Angriff KI-gestütztes Social Engineering

Quelle
cryptonewstrend.com
Veröffentlicht
Nordkoreanische Hacker nutzten beim Zerion-Angriff KI-gestütztes Social Engineering

Die Krypto-Wallet Zerion gab bekannt, dass mit Nordkorea verbundene Hacker letzte Woche KI in einem langfristigen Social-Engineering-Angriff eingesetzt haben, um etwa 100.000 US-Dollar aus den Hot Wallets des Unternehmens zu stehlen.

Das Zerion-Team veröffentlichte am Mittwoch eine Obduktion, in der es bestätigte, dass keine Benutzergelder, Zerion-Apps oder Infrastruktur betroffen waren und dass es die Web-App vorsorglich proaktiv deaktiviert hatte.

Während die Menge im Hinblick auf Krypto-Hacking relativ gering war, handelt es sich um einen weiteren Vorfall, bei dem ein Krypto-Mitarbeiter zum Ziel eines „KI-gestützten Social-Engineering-Angriffs im Zusammenhang mit einem Bedrohungsakteur der DVRK“ wurde, sagte Zerion.

Es ist der zweite Angriff dieser Art in diesem Monat, nachdem das Drift-Protokoll im Wert von 280 Millionen US-Dollar ausgenutzt wurde und Opfer einer „strukturierten Geheimdienstoperation“ von mit der DVRK verbundenen Hackern wurde. Die menschliche Ebene und nicht intelligente Vertragsfehler sind mittlerweile Nordkoreas wichtigster Einstiegspunkt in Kryptofirmen.

KI verändert die Art und Weise, wie Cyber-Bedrohungen funktionieren

Zerion sagte, der Angreifer habe Zugriff auf die angemeldeten Sitzungen und Anmeldeinformationen einiger Teammitglieder sowie auf private Schlüssel für Hot Wallets des Unternehmens erhalten.

„Dieser Vorfall hat gezeigt, dass KI die Funktionsweise von Cyber-Bedrohungen verändert“, sagte das Unternehmen.

Es bestätigte, dass der Angriff denjenigen ähnelte, die letzte Woche von der Security Alliance (SEAL) untersucht worden waren.

Verwandt: Forscher entdecken bösartige KI-Agent-Router, die Krypto stehlen können

SEAL berichtete, dass es in einem zweimonatigen Zeitfenster von Februar bis April 164 mit der DVRK-Gruppe UNC1069 verknüpfte Domains verfolgt und blockiert habe.

Darin heißt es, dass die Gruppe „mehrwöchige Social-Engineering-Kampagnen mit geringem Druck“ auf Telegram, LinkedIn und Slack durchführt. Böswillige Akteure geben sich als bekannte Kontakte oder glaubwürdige Marken aus oder nutzen Zugriff auf zuvor kompromittierte Unternehmens- und Einzelkonten.

„Die Social-Engineering-Methodik von UNC1069 zeichnet sich durch Geduld, Präzision und die bewusste Waffe bestehender Vertrauensbeziehungen aus.“

Googles Cybersicherheitsabteilung Mandiant erläuterte im Februar detailliert den Einsatz gefälschter Zoom-Meetings durch die Gruppe und einen „bekannten Einsatz von KI-Tools durch den Bedrohungsakteur zur Bearbeitung von Bildern oder Videos während der Social-Engineering-Phase“.

Das Social Engineering der DVRK entwickelt sich weiter

Anfang dieses Monats sagte der MetaMask-Entwickler und Sicherheitsforscher Taylor Monahan, dass nordkoreanische IT-Mitarbeiter sich seit mindestens sieben Jahren in Kryptounternehmen und dezentralen Finanzprojekten engagieren.

„Die Entwicklung der Social-Engineering-Techniken der DVRK in Kombination mit der zunehmenden Verfügbarkeit von KI zur Verfeinerung und Perfektionierung dieser Methoden bedeutet, dass die Bedrohung weit über den Austausch hinausgeht“, sagte das Blockchain-Sicherheitsunternehmen Elliptic Anfang des Jahres in einem Blogbeitrag.

„Einzelne Entwickler, Projektmitarbeiter und jeder, der Zugriff auf die Krypto-Asset-Infrastruktur hat, sind ein potenzielles Ziel.“

Es gibt zwei Arten von Angriffsvektoren für die DVRK, von denen einer ausgefeilter ist als der andere. Quelle: ZachXBT

Magazin: Wie KI das Quantenrisiko für Bitcoin gerade dramatisch beschleunigt hat