Pohjois-Korean hakkerit ja tekoälyn hyödyntäminen
Pohjois-Korean hakkerit ohittavat yhä enemmän huipputeknologian turvallisuusesteitä hyödyntämällä tekoälyä työntekijöiden manipuloimiseksi. Zerion, suosittu kryptolompakkopalveluntarjoaja, vahvisti keskiviikkona, että pitkään jatkunut sosiaalisen manipuloinnin kampanja, joka liittyy DPRK:hon, onnistui murtautumaan sen järjestelmiin viime viikolla.
Murto ja sen seuraukset
Vaikka hakkerit saivat mukaansa noin 100 000 dollaria yrityksen kuumista lompakoista, tämä murto toimii voimakkaana varoituksena digitaalisten omaisuuserien teollisuuden kasvavasta ”tekoälypohaisesta” identiteettivarkaudesta. Yritys raportoi, että hyökkääjät onnistuivat kaappaamaan aktiivisia kirjautumissessioita ja tiimin jäsenten tunnistetietoja, mikä mahdollisti pääsyn yksityisiin avaimiin.
Huolimatta tunkeutumisesta, Zerionin sisäinen jälkikäteisarviointi vahvisti, että käyttäjien varat ja ydin-infrastruktuuri pysyivät koskemattomina, vaikka verkkosovellus otettiin hetkeksi offline ennaltaehkäisevänä toimenpiteenä.
Edelliset hyökkäykset ja uhka-analyysi
Tämä tapaus seuraa aiemmin tässä kuussa tapahtunutta 280 miljoonan dollarin hyökkäystä Drift Protocoliin, jota turvallisuusanalytikot kuvailivat ”rakenteelliseksi tiedustelutoiminnaksi” sen sijaan, että se olisi ollut yksinkertainen tekninen virhe. Security Alliance (SEAL) korosti äskettäin tämän uhan laajuutta jäljittämällä ja estämällä 164 verkkotunnusta, jotka liittyvät Pohjois-Korean UNC1069-ryhmään.
Sosiaalisen manipuloinnin metodit
Heidän havaintonsa viittaavat siihen, että ryhmä erikoistuu ”moniviikkoisiin, matalapaineisiin sosiaalisen manipuloinnin kampanjoihin”, joita toteutetaan alustoilla kuten Slack, Telegram ja LinkedIn. Esittämällä itsensä luotettavina kollegoina tai vakiintuneina brändeinä, nämä toimijat heikentävät kohteidensa puolustusta hitaasti ennen haitallisten kuormien käyttöönottoa.
”UNC1069:n sosiaalisen manipuloinnin metodologiaa määrittää kärsivällisyys, tarkkuus ja olemassa olevien luottamussuhteiden tarkoituksellinen aseistaminen,” SEAL huomautti tutkimuksessaan.
Tekoälyn rooli hyökkäyksissä
Tämä systemaattinen lähestymistapa saa nyt tukea generatiivisista työkaluista. Googlen Mandiant-yksikkö on aiemmin tunnistanut tekoälyn käytön syväväärennösten kuvien ja videoiden luomiseksi, mikä mahdollistaa hakkerien esiintymisen laillisina osallistujina Zoom-kokouksissa. Tavoitteena on siirtyä perinteisten kalastelumenetelmien ohi ja luoda digitaalinen ympäristö, jossa uhrilla ei ole syytä epäillä ruudun toisella puolella olevaa henkilöä.
MetaMaskin kehittäjä Taylor Monahan huomautti äskettäin, että tämä ei ole uusi ilmiö, vaan pikemminkin vuosikymmeniä kestäneen strategian täydellistäminen. Pohjoiskorealaiset IT-työntekijät ovat hiljaisesti integroituneet hajautettuihin rahoitusprojekteihin ja kryptoyrityksiin vähintään seitsemän vuoden ajan, usein toimien laillisina osallistujina.
Teollisuuden riskiprofiili
Lohkoketjuturvallisuusyritys Elliptic selitti äskettäin analyysissään, että teollisuuden riskiprofiili on muuttunut perustavanlaatuisesti.
”DPRK:n sosiaalisen manipuloinnin tekniikoiden kehitys, yhdistettynä tekoälyn lisääntyvään saatavuuteen näiden menetelmien hiomiseksi ja täydentämiseksi, tarkoittaa, että uhka ulottuu hyvin yli pörssien,” yritys totesi.
Yksittäisiä kehittäjiä ja mitä tahansa työntekijää, jolla on pääsy sisäiseen infrastruktuuriin, pidetään nyt ensimmäisinä pääsykohtina valtiollisesti sponsoroidulle varkaudelle, tutkija lisäsi.