Zerion、北朝鮮のハッカーによるAIを利用したソーシャルエンジニアリング攻撃を受ける

2日前
5分読む
6 ビュー

北朝鮮のハッカーによるAIの武器化

北朝鮮のハッカーは、従業員を操るために人工知能を武器化し、高度なセキュリティバリアを次第に回避しています。人気の暗号ウォレットプロバイダーであるZerionは、水曜日に、DPRKに関連する長期的なソーシャルエンジニアリングキャンペーンが先週同社のシステムに成功裏に侵入したことを確認しました。

侵入の詳細と影響

ハッカーは同社のホットウォレットから約10万ドルを持ち去りましたが、この侵入はデジタル資産業界における「AIを利用した」アイデンティティ盗難の進化した巧妙さについての警告となります。攻撃者は、チームメンバーのアクティブなログインセッションと資格情報をハイジャックし、最終的にプライベートキーにアクセスすることに成功したと報告されています。

「侵入にもかかわらず、Zerionの内部調査では、ユーザーの資金とコアインフラは無傷であることが確認されましたが、予防措置としてウェブアプリは一時的にオフラインにされました。」

セキュリティの脅威と対策

この事件は、今月初めに発生した2億8000万ドルのDrift Protocolの大規模な攻撃に続くものであり、セキュリティアナリストはこれを単なる技術的なバグではなく「構造化された情報操作」と表現しました。セキュリティアライアンス(SEAL)は、北朝鮮のグループUNC1069に関連する164のドメインを追跡し、ブロックした後、この脅威の規模を強調しました。

彼らの調査結果は、このグループがSlack、Telegram、LinkedInなどのプラットフォームで行われる「数週間にわたる低圧力のソーシャルエンジニアリングキャンペーン」に特化していることを示唆しています。信頼できる同僚や確立されたブランドを装うことで、これらの行為者はターゲットの防御を徐々に侵食し、悪意のあるペイロードを展開します。

「UNC1069のソーシャルエンジニアリング手法は、忍耐、精度、既存の信頼関係の意図的な武器化によって定義されます」とSEALは調査で述べています。

AIの役割と今後の展望

この方法論的アプローチは、生成ツールによって強化されています。GoogleのMandiantユニットは、AIを使用してディープフェイク画像や動画を作成し、ハッカーがZoomミーティングの正当な参加者として振る舞うことを可能にすることを以前に特定しました。目標は、従来のフィッシングを超えて、被害者が画面の向こう側の人物を疑う理由がないデジタル環境を作り出すことです。

MetaMaskの開発者であるTaylor Monahanは、これは新しい現象ではなく、数十年にわたる戦略の完成であると指摘しました。北朝鮮のIT労働者は、少なくとも7年間、分散型金融プロジェクトや暗号企業に静かに統合されており、しばしば正当な貢献者として活動しています。

ブロックチェーンセキュリティ企業Ellipticは、最近の分析で、業界のリスクプロファイルが根本的に変化したと説明しました。

「DPRKのソーシャルエンジニアリング技術の進化と、これらの手法を洗練し完璧にするためのAIの利用可能性の増加は、脅威が取引所を超えて広がることを意味します」と同社は述べています。

個々の開発者や内部インフラにアクセスできるスタッフは、国家による盗難の主要な侵入ポイントと見なされるようになったと研究者は付け加えました。