Hackeri nord-coreeni au folosit inginerie socială bazată pe AI în atacul Zerion cu 1 oră în urmă Este al doilea atac de inginerie socială pe termen lung din această lună, după exploatarea de 280 de milioane de dolari a Protocolului Drift.
Portofelul crypto Zerion a dezvăluit că hackerii afiliați Coreei de Nord au folosit AI într-un atac de inginerie socială pe termen lung pentru a fura aproximativ 100.000 de dolari din portofelele active ale companiei săptămâna trecută.
Echipa Zerion a publicat o analiză post-mortem miercuri, unde a confirmat că fondurile utilizatorilor, aplicațiile Zerion sau infrastructura nu au fost afectate și că a dezactivat proactiv aplicația web ca măsură de precauție.
În timp ce suma a fost relativ mică în termeni de hacking crypto, este un alt incident în care un lucrător crypto este vizat pentru un "atac de inginerie socială activat de AI legat de un actor de amenințare din RPDC", a spus Zerion.
Este al doilea atac de acest tip în această lună, după exploatarea de 280 de milioane de dolari a Protocolului Drift, care a fost victima unei "operațiuni structurate de intelligence" de către hackerii afiliați RPDC.
Stratul uman, nu erorile contractelor inteligente, a devenit acum principalul punct de intrare al Coreei de Nord în firmele crypto.
AI schimbă modul în care funcționează amenințările cibernetice
Zerion a spus că atacatorul a obținut acces la sesiunile și acreditările autentificate ale unor membri ai echipei, precum și la cheile private ale portofelelor active ale companiei.
"Acest incident a arătat că AI schimbă modul în care funcționează amenințările cibernetice", a spus compania.
Aceasta a confirmat că atacul a fost similar cu cele care au fost investigate de Security Alliance (SEAL) săptămâna trecută.
SEAL a raportat că a urmărit și a blocat 164 de domenii legate de grupul DPRK UNC1069 într-o fereastră de două luni din februarie până în aprilie.
Aceasta a declarat că grupul operează "campanii de inginerie socială multianuale, cu presiune scăzută" pe Telegram, LinkedIn și Slack.
Actorii rău intenționați impersonă contacte cunoscute sau mărci credibile sau folosesc accesul la conturi de companie și individuale compromise anterior.
"Metodologia de inginerie socială a UNC1069 este definită de răbdare, precizie și transformarea deliberată a relațiilor de încredere existente în arme."
Unitatea de securitate cibernetică a Google, Mandiant, a detaliat în februarie utilizarea de către grup a unor întâlniri Zoom false și o "utilizare cunoscută a instrumentelor AI de către actorul amenințător pentru editarea imaginilor sau videoclipurilor în timpul etapei de inginerie socială."
Ingineria socială a RPDC evoluează
La începutul acestei luni, dezvoltatorul MetaMask și cercetătorul de securitate Taylor Monahan a declarat că lucrătorii IT nord-coreeni s-au încorporat în companii crypto și proiecte de finanțe descentralizate timp de cel puțin șapte ani.
"Evoluția tehnicilor de inginerie socială ale RPDC, combinată cu disponibilitatea crescândă a AI pentru a rafina și perfecționa aceste metode, înseamnă că amenințarea se extinde cu mult dincolo de burse", a spus firma de securitate blockchain Elliptic într-o postare de pe blog la începutul acestui an.
"Dezvoltatorii individuali, contribuitorii de proiect și oricine are acces la infrastructura cryptoasset este o potențială țintă."
Există două tipuri de vectori de atac RPDC, unul mai sofisticat decât celălalt.

