ホームZ - バナーホーム ita北朝鮮のハッカーがAIを使用した暗号通貨ハッキングキャンペーンを展開したと、Zerionが報告

北朝鮮のハッカーがAIを使用した暗号通貨ハッキングキャンペーンを展開したと、Zerionが報告

Zerionは、北朝鮮の工作員に関連する暗号ハッキングが、AIを使用した長期にわたるソーシャルエンジニアリングキャンペーンで、先週そのホットウォレットから約10万ドルを流出させたと述べました。

Zerion、事件の詳細を説明

ウォレットプロバイダーは、事後分析で、ユーザー資金、Zerionアプリ、インフラストラクチャには影響がなかったと述べました。さらに、侵害後の予防措置としてウェブアプリを無効にしました。

業界標準では損失は控えめでしたが、Zerionは、DPRKに関連するグループに結びついたAI対応のソーシャルエンジニアリング攻撃のもう一つのケースであると述べました。同社はまた、攻撃者がチームメンバーのログインセッション、資格情報、およびホットウォレットの秘密鍵にアクセスしたと述べました。

しかし、この事件は、現在多くの暗号セキュリティリスクを定義する広範なパターンに適合しています。北朝鮮に関連するアクターは、企業内部に侵入するためにコードではなく人をますますターゲットにしています。

業界全体に広がるパターン

今月、この種の攻撃は2回目であり、DPRKに関連するハッカーによる構造化されたインテリジェンスオペレーションと説明されたDrift Protocol2億8千万ドルのエクスプロイトに続いています。

つまり、シフトは明確です。スマートコントラクトのバグではなく、人間の層が北朝鮮の暗号企業への主要な侵入ポイントとなっています。Zerionは、この方法が先週Security Alliance、またはSEALによってレビューされたケースと一致していると述べました。

SEALは、2月から4月の2か月間にDPRKグループUNC1069に関連する164のドメインを追跡し、ブロックしたと述べました。このグループは、既知の連絡先や信頼できるブランドを装って、Telegram、LinkedIn、Slackで数週間にわたる低圧力キャンペーンを実施しました。

さらに、戦術は忍耐、精度、既存の信頼関係の意図的な武器化に依存していました。実際には、攻撃者が盗難に移行する前に信頼性を構築できることを意味しました。

AIツールとより深い浸透

GoogleのサイバーセキュリティユニットMandiantは、2月にこのグループが偽のZoom会議とAIツールを使用して、ソーシャルエンジニアリング段階で画像やビデオを編集したと述べました。この発見は、AIが有効にした詐欺が日常的な接触を本物のように見せることができることを示しました。

今月初め、MetaMaskの開発者でセキュリティ研究者のTaylor Monahanは、北朝鮮のIT労働者が少なくとも7年間、暗号企業や分散型金融プロジェクトに組み込まれていると述べました。

しかし、Ellipticは、脅威は取引所を超えていると述べました。ブロックチェーンセキュリティ企業は、開発者、プロジェクトの貢献者、および暗号資産インフラストラクチャへのアクセスを持つ誰もがターゲットにされる可能性があると警告しました。

Zerionのケースは、セクターに対するもう一つの警告を追加します。攻撃者がその手法を改善するにつれて、企業はソーシャルエンジニアリングを副次的な問題ではなく、主要なセキュリティリスクとして扱わなければなりません。

Satoshi Voice
この記事は人工知能の支援を受けて作成され、正確さと品質を保証するために我々の記者チームによってレビューされた。
RELATED ARTICLES

Stay updated on all the news about cryptocurrencies and the entire world of blockchain.

Featured video

LATEST