HomeZ - 배너 홈 이탈Zerion에 따르면, 북한 해커들이 암호화폐 해킹 캠페인에 AI를 사용했습니다

Zerion에 따르면, 북한 해커들이 암호화폐 해킹 캠페인에 AI를 사용했습니다

Zerion은 북한 요원과 연계된 암호화폐 해킹이 AI를 사용하여 장기간의 사회 공학 캠페인을 통해 지난주 약 $100,000을 핫 월렛에서 유출했다고 밝혔습니다.

Zerion 사건 세부 사항

지갑 제공업체는 사후 분석에서 사용자 자금, Zerion 앱 또는 인프라가 영향을 받지 않았다고 말했습니다. 또한, 침해 후 예방 조치로 웹 앱을 비활성화했습니다.

손실이 업계 표준에 비해 적었지만, Zerion은 이것이 북한과 연계된 그룹과 관련된 또 다른 AI 기반 사회 공학 공격 사례라고 말했습니다. 회사는 또한 공격자가 일부 팀원의 로그인 세션, 자격 증명 및 핫 월렛의 개인 키에 접근했다고 밝혔습니다.

그러나 이 사건은 이제 암호화폐 보안 위험의 많은 부분을 정의하는 더 넓은 패턴에 맞습니다. 북한과 연계된 행위자들은 점점 더 코드를 목표로 하기보다는 사람을 목표로 하여 기업 내부로 침투하고 있습니다.

산업 전반에 걸친 더 넓은 패턴

이번 달에 두 번째로 발생한 이 같은 공격은 $280 million 규모의 Drift Protocol 해킹에 이어 발생했으며, 조사관들은 이를 북한과 연계된 해커들의 구조화된 정보 작전이라고 설명했습니다.

이러한 변화는 분명합니다: 스마트 계약 버그가 아닌 인간 계층이 북한의 암호화폐 기업 침투의 주요 진입점이 되었습니다. Zerion은 이 방법이 지난주 Security Alliance, 또는 SEAL이 검토한 사례와 일치한다고 말했습니다.

SEAL은 2월부터 4월까지 두 달 동안 DPRK 그룹 UNC1069와 연계된 164개의 도메인을 추적하고 차단했다고 밝혔습니다. 이 그룹은 Telegram, LinkedIn, Slack에서 종종 알려진 연락처나 신뢰할 수 있는 브랜드를 사칭하여 몇 주간의 저압 캠페인을 진행했습니다.

또한, 이 전술은 인내, 정밀성, 기존 신뢰 관계의 의도적인 무기화에 의존했습니다. 실제로 이는 공격자가 도난으로 이동하기 전에 신뢰성을 구축할 수 있음을 의미했습니다.

AI 도구와 더 깊은 침투

Google의 사이버 보안 부서 Mandiant는 2월에 이 그룹이 가짜 Zoom 회의와 AI 도구를 사용하여 사회 공학 단계에서 이미지나 비디오를 편집했다고 밝혔습니다. 이 발견은 AI가 지원하는 사기가 일상적인 접촉을 진짜처럼 보이게 할 수 있음을 보여주었습니다.

이달 초, MetaMask 개발자이자 보안 연구원인 Taylor Monahan은 북한 IT 노동자들이 최소 7년 동안 암호화폐 회사와 탈중앙화 금융 프로젝트에 포함되어 있다고 말했습니다.

그러나 Elliptic은 위협이 거래소를 넘어선다고 말했습니다. 블록체인 보안 회사는 개발자, 프로젝트 기여자, 암호화 자산 인프라에 접근할 수 있는 누구든지 표적이 될 수 있다고 경고했습니다.

Zerion의 사례는 이 부문에 또 다른 경고를 추가합니다. 공격자가 그들의 방법을 개선함에 따라, 기업은 사회 공학을 부차적인 문제가 아닌 핵심 보안 위험으로 취급해야 합니다.

Satoshi Voice
이 기사는 인공지능의 지원을 받아 제작되었으며, 정확성과 품질을 보장하기 위해 저널리스트 팀의 검토를 거쳤습니다.
RELATED ARTICLES

Stay updated on all the news about cryptocurrencies and the entire world of blockchain.

Featured video

LATEST