Cryptonews

Des pirates nord-coréens ont utilisé l'ingénierie sociale basée sur l'IA dans l'attaque de Zerion

Source
cryptonewstrend.com
Publié
Des pirates nord-coréens ont utilisé l'ingénierie sociale basée sur l'IA dans l'attaque de Zerion

Le portefeuille crypto Zerion a révélé que des pirates informatiques affiliés à la Corée du Nord ont utilisé l'IA dans une attaque d'ingénierie sociale à long terme pour voler environ 100 000 $ dans les portefeuilles chauds de l'entreprise la semaine dernière.

L'équipe de Zerion a publié mercredi une analyse post-mortem, dans laquelle elle a confirmé qu'aucun fonds d'utilisateur, aucune application ou infrastructure de Zerion n'avait été affecté et qu'elle avait désactivé de manière proactive l'application Web par mesure de précaution.

Bien que le montant soit relativement faible en termes de piratage cryptographique, il s’agit d’un autre incident dans lequel un travailleur cryptographique a été ciblé par une « attaque d’ingénierie sociale basée sur l’IA et liée à un acteur menaçant de la RPDC », a déclaré Zerion.

Il s’agit de la deuxième attaque de cette nature ce mois-ci, après l’exploitation de 280 millions de dollars du Drift Protocol, qui a été victime d’une « opération de renseignement structurée » menée par des pirates informatiques affiliés à la RPDC. La couche humaine, et non les bugs des contrats intelligents, est désormais devenue le principal point d’entrée de la Corée du Nord dans les entreprises de cryptographie.

L’IA change la façon dont fonctionnent les cybermenaces

Zerion a déclaré que l'attaquant avait eu accès aux sessions de connexion et aux informations d'identification de certains membres de l'équipe, ainsi qu'aux clés privées des portefeuilles chauds de l'entreprise.

"Cet incident a montré que l'IA change la façon dont les cybermenaces fonctionnent", a déclaré la société.

Il a confirmé que l'attaque était similaire à celles sur lesquelles l'Alliance de sécurité (SEAL) avait enquêté la semaine dernière.

En relation : Des chercheurs découvrent des routeurs d’agents d’IA malveillants capables de voler des crypto-monnaies

SEAL a indiqué avoir suivi et bloqué 164 domaines liés au groupe UNC1069 de la RPDC au cours d'une période de deux mois, de février à avril.

Il a déclaré que le groupe mène des « campagnes d’ingénierie sociale à faible pression sur plusieurs semaines » sur Telegram, LinkedIn et Slack. Les acteurs malveillants usurpent l’identité de contacts connus ou de marques crédibles ou exploitent l’accès à des comptes d’entreprise et individuels précédemment compromis.

« La méthodologie d'ingénierie sociale de l'UNC1069 est définie par la patience, la précision et la militarisation délibérée des relations de confiance existantes. »

L’unité de cybersécurité de Google, Mandiant, a détaillé en février l’utilisation par le groupe de fausses réunions Zoom et une « utilisation connue d’outils d’IA par l’acteur menaçant pour éditer des images ou des vidéos pendant la phase d’ingénierie sociale ».

L’ingénierie sociale de la RPDC évolue

Plus tôt ce mois-ci, Taylor Monahan, développeur et chercheur en sécurité de MetaMask, a déclaré que les informaticiens nord-coréens s'intégraient dans des sociétés de cryptographie et des projets financiers décentralisés depuis au moins sept ans.

"L'évolution des techniques d'ingénierie sociale de la RPDC, combinée à la disponibilité croissante de l'IA pour affiner et perfectionner ces méthodes, signifie que la menace s'étend bien au-delà des échanges", a déclaré la société de sécurité blockchain Elliptic dans un article de blog plus tôt cette année.

"Les développeurs individuels, les contributeurs de projets et toute personne ayant accès à l'infrastructure de crypto-actifs sont une cible potentielle."

Il existe deux types de vecteurs d’attaque de la RPDC, l’un plus sophistiqué que l’autre. Source : ZachXBT

Magazine : Comment l’IA a considérablement accéléré le risque quantique pour Bitcoin