Северокорейские хакеры использовали социальную инженерию с поддержкой искусственного интеллекта при атаке на Зерион

Крипто-кошелек Zerion сообщил, что хакеры, связанные с Северной Кореей, использовали искусственный интеллект в долгосрочной атаке с помощью социальной инженерии, чтобы украсть около 100 000 долларов из горячих кошельков компании на прошлой неделе.
В среду команда Zerion опубликовала вскрытие, в котором подтвердила, что никакие пользовательские средства, приложения или инфраструктура Zerion не пострадали и что они заранее отключили веб-приложение в качестве меры предосторожности.
Хотя сумма была относительно небольшой с точки зрения крипто-хакерства, это еще один случай, когда криптограф стал объектом «атаки социальной инженерии с использованием искусственного интеллекта, связанной с злоумышленником из КНДР», — сказал Зерион.
Это вторая атака такого рода в этом месяце после эксплойта Drift Protocol стоимостью 280 миллионов долларов, который стал жертвой «структурированной разведывательной операции» хакеров, связанных с КНДР. Человеческий уровень, а не ошибки смарт-контрактов, теперь стал основной точкой входа Северной Кореи в криптофирмы.
ИИ меняет способ работы киберугроз
Зерион сообщил, что злоумышленник получил доступ к сеансам входа в систему и учетным данным некоторых членов команды, а также к закрытым ключам к горячим кошелькам компании.
«Этот инцидент показал, что ИИ меняет способ работы киберугроз», — заявили в компании.
Он подтвердил, что нападение было похоже на те, которые расследовал Альянс безопасности (SEAL) на прошлой неделе.
Связанный: Исследователи обнаружили вредоносные маршрутизаторы с искусственным интеллектом, которые могут украсть криптовалюту
SEAL сообщила, что за два месяца с февраля по апрель она отследила и заблокировала 164 домена, связанных с группой КНДР UNC1069.
В заявлении говорится, что группа проводит «многонедельные кампании социальной инженерии с низким давлением» в Telegram, LinkedIn и Slack. Злоумышленники выдают себя за известные контакты или заслуживающие доверия бренды или используют доступ к ранее взломанным учетным записям компаний и отдельных лиц.
«Методология социальной инженерии UNC1069 отличается терпением, точностью и преднамеренным использованием существующих доверительных отношений».
В феврале подразделение Google по кибербезопасности Mandiant подробно рассказало об использовании группой фальшивых собраний Zoom и об «известном использовании злоумышленником инструментов искусственного интеллекта для редактирования изображений или видео на этапе социальной инженерии».
Социальная инженерия КНДР развивается
Ранее в этом месяце разработчик MetaMask и исследователь безопасности Тейлор Монахан заявил, что северокорейские ИТ-специалисты внедряются в криптокомпании и проекты децентрализованного финансирования уже как минимум семь лет.
«Эволюция методов социальной инженерии в КНДР в сочетании с растущей доступностью искусственного интеллекта для совершенствования и совершенствования этих методов означает, что угроза выходит далеко за рамки обмена», — заявила компания Elliptic, занимающаяся безопасностью блокчейнов, в своем блоге ранее в этом году.
«Отдельные разработчики, участники проекта и все, кто имеет доступ к инфраструктуре криптоактивов, являются потенциальной целью».
Существует два типа векторов нападения КНДР, один более изощренный, чем другой. Источник: ЗакХБТ
Журнал: Как ИИ резко ускорил квантовый риск для Биткойна