Zerion透露,与北韩有关联的黑客上周使用AI驱动的社交工程手段从该公司的热钱包中窃取了约10万美元。Zerion透露,与北韩有关联的黑客上周使用AI驱动的社交工程手段从该公司的热钱包中窃取了约10万美元。

朝鲜黑客在 Zerion 上部署 AI 驱动的社交工程攻击

2026/04/15 16:08
阅读时长 6 分钟
如需对本内容提供反馈或相关疑问,请通过邮箱 [email protected] 联系我们。
Penggodam Korea Utara Melancarkan Kejuruteraan Sosial Dipacu AI Terhadap Zerion

Zerion mendedahkan bahawa penggodam yang berkaitan dengan Korea Utara menggunakan kejuruteraan sosial berkuasa AI untuk mengekstrak kira-kira $100,000 daripada dompet panas syarikat minggu lalu. Dalam laporan post-mortem yang diterbitkan pada hari Rabu, pembekal dompet kripto ini mengesahkan bahawa tiada dana pengguna, aplikasi Zerion, atau infrastruktur telah terjejas, dan ia secara proaktif melumpuhkan aplikasi web sebagai langkah berjaga-jaga.

Walaupun jumlahnya sederhana mengikut piawaian penggodaman kripto, pendedahan Zerion mengukuhkan trend yang semakin meningkat: penyerang semakin menyasarkan pengendali manusia dengan teknik yang didayakan AI. Insiden ini berlaku bersama episod berprofil tinggi pada awal bulan—eksploitasi $280 juta Drift Protocol yang dikaitkan dengan operasi berkaitan Korea Utara—menggambarkan peralihan yang lebih luas dalam cara pelaku ancaman mendekati firma kripto. Lapisan manusia, bukan perisian tegar atau kontrak pintar, telah menjadi titik masuk utama untuk pencerobohan ke dalam persekitaran kripto.

Perkara utama

  • Kejuruteraan sosial yang didayakan AI muncul sebagai vektor serangan utama untuk pelakon yang berkaitan dengan DPRK, menyasarkan orang dalam dan bukannya mengeksploitasi pepijat kod sahaja.
  • Insiden Zerion melibatkan akses kepada sesi log masuk ahli pasukan, kelayakan, dan kunci peribadi yang dipegang dalam dompet panas, menggariskan kerentanan dalam pengurusan identiti dan akses.
  • Kelompok ancaman yang sama terikat dengan corak yang lebih luas bagi kempen jangka panjang yang menyamar sebagai kenalan dan jenama yang dipercayai merentasi saluran kerjasama biasa seperti Telegram, LinkedIn, dan Slack.
  • Penyelidik industri telah mendokumentasikan kotak alat yang semakin berkembang: mesyuarat maya palsu, penyuntingan imej dan video dibantu AI, dan taktik menipu lain yang mengurangkan geseran untuk kejuruteraan sosial.
  • Penganalisis keselamatan memberi amaran bahawa ancaman melangkaui pertukaran kepada pembangun, penyumbang, dan sesiapa sahaja yang mempunyai akses kepada infrastruktur kripto.

AI membentuk semula landskap ancaman

Insiden Zerion menyerlahkan peralihan dalam cara pelanggaran berlaku dalam ekosistem kripto. Zerion menyatakan bahawa penyerang memperoleh akses kepada sesi log masuk beberapa ahli pasukan, kelayakan, dan kunci peribadi yang digunakan untuk dompet panas. Firma itu menyifatkan peristiwa itu sebagai operasi kejuruteraan sosial yang didayakan AI, menunjukkan bahawa alat kecerdasan buatan telah digunakan untuk memperhalusi mesej pancingan data, penyamaran, dan teknik manipulatif lain.

Penilaian ini selaras dengan penemuan awal daripada penyelidik industri yang telah memerhatikan kumpulan berkaitan DPRK mengasah buku panduan kejuruteraan sosial mereka. Khususnya, Security Alliance (SEAL) melaporkan penjejakan dan penyekatan 164 domain yang dikaitkan dengan UNC1069 dalam tempoh dua bulan dari Februari hingga April, menyatakan bahawa kumpulan itu menjalankan kempen berbilang minggu dengan tekanan rendah merentasi Telegram, LinkedIn, dan Slack. Pelakon menyamar sebagai kenalan yang dikenali atau jenama yang bereputasi atau memanfaatkan akses kepada akaun yang sebelumnya telah dikompromi untuk membina kepercayaan dan meningkatkan akses.

Bahagian keselamatan Google, Mandiant, telah memperincikan aliran kerja kumpulan yang berkembang, termasuk penggunaan terdokumen mesyuarat Zoom palsu dan penyuntingan imej atau video dibantu AI semasa peringkat kejuruteraan sosial. Gabungan penipuan dan alat AI menjadikannya lebih sukar bagi penerima untuk membezakan komunikasi sah daripada yang penipuan, meningkatkan kemungkinan pencerobohan yang berjaya.

Permukaan ancaman DPRK berkembang melampaui pertukaran

Selain kes Zerion, penyelidik telah menekankan bahawa pelaku ancaman Korea Utara telah membenamkan diri mereka dalam ekosistem kripto selama bertahun-tahun. Pembangun MetaMask dan penyelidik keselamatan Taylor Monahan menyatakan bahawa pekerja IT DPRK telah terlibat dalam pelbagai protokol dan projek selama sekurang-kurangnya tujuh tahun, menggariskan kehadiran yang berterusan merentasi sektor. Integrasi alat AI ke dalam kempen ini menambah risiko, membolehkan penyamaran yang lebih meyakinkan dan aliran kerja kejuruteraan sosial yang diperkemas.

Penganalisis daripada Elliptic telah merumuskan ancaman yang berkembang dalam catatan blog, menyerlahkan bahawa kumpulan DPRK beroperasi di sepanjang dua vektor serangan—satu canggih, satu lagi lebih oportunistik—menyasarkan pembangun individu, penyumbang projek, dan sesiapa sahaja yang mempunyai akses kepada infrastruktur kripto. Pemerhatian itu bergema dengan apa yang Zerion dan yang lain lihat di lapangan: halangan untuk masuk bagi pelanggaran kejuruteraan sosial adalah lebih rendah daripada sebelumnya, terima kasih kepada keupayaan AI untuk mengautomasikan dan menyesuaikan kandungan menipu secara besar-besaran.

Apabila naratif meluas, pemerhati menekankan bahawa faktor manusia—kelayakan, token sesi, kunci peribadi, dan hubungan yang dipercayai—terus menjadi titik masuk utama. Peralihan dalam taktik bermakna syarikat mesti mempertahankan bukan sahaja kod dan penggunaan mereka tetapi juga integriti komunikasi dalaman dan laluan akses yang menghubungkan pasukan kepada aset kritikal.

Apa yang perlu dipantau oleh pembaca seterusnya

Memandangkan sifat rentas serangan ini, peserta pasaran dan pembina harus memantau beberapa benang yang sedang berkembang. Pertama, episod Drift Protocol dan insiden Zerion bersama-sama menggambarkan bahawa pelakon berkaitan DPRK sedang meneruskan pendekatan berbilang peringkat dan jangka panjang yang menggabungkan kejuruteraan sosial tradisional dengan penciptaan kandungan yang ditingkatkan AI. Ini menunjukkan bahawa pembetulan jangka pendek—seperti menampal kerentanan tunggal atau memberi amaran tentang kod yang mencurigakan—akan tidak mencukupi tanpa kawalan identiti dan akses yang diperkukuh di seluruh organisasi.

Kedua, pengembangan penipuan yang didayakan AI ke dalam saluran kerjasama biasa menunjukkan bahawa pembela harus meningkatkan pemantauan untuk sesi log masuk yang tidak normal, peningkatan keistimewaan yang luar biasa, dan penyamaran yang mencurigakan dalam platform pemesejan dan mesyuarat dalaman. Seperti yang telah ditunjukkan oleh SEAL dan Mandiant, penyerang memanfaatkan hubungan kepercayaan yang sedia ada untuk mengurangkan kecurigaan, menjadikan kewaspadaan peringkat manusia penting bersama kawalan teknikal.

Akhirnya, ekosistem yang lebih luas harus menjangkakan pelaporan awam dan analisis berterusan daripada penyelidik apabila lebih banyak insiden muncul. Penumpuan AI dengan kejuruteraan sosial menimbulkan persoalan tentang piawaian kawal selia dan industri untuk tindak balas insiden, pengurusan risiko vendor, dan pendidikan pengguna. Apabila industri menyerap pelajaran ini, adalah penting untuk menjejaki bagaimana dompet, protokol, dan firma keselamatan menyesuaikan diri dengan buku panduan penyerang yang semakin menekankan elemen manusia yang digandingkan dengan alat AI.

Untuk konteks berterusan, pembaca boleh menyemak analisis eksploitasi Drift Protocol yang terikat dengan aktiviti berkaitan DPRK yang sama, nasihat SEAL yang menjejak UNC1069, dan penilaian Mandiant terhadap teknik kumpulan, termasuk penipuan dibantu AI. Ulasan daripada penyelidik yang telah mengkaji pelakon DPRK—seperti Taylor Monahan dan Elliptic—membantu menerangi kedalaman dan kegigihan ancaman, menggariskan bahawa landskap ancaman bukan sahaja tentang kontrak pintar yang terdedah tetapi tentang bagaimana pasukan mempertahankan orang mereka serta kod mereka.

Apabila bidang ini berkembang, perkembangan yang perlu dipantau termasuk kemas kini kes baharu daripada Zerion dan Drift Protocol, sebarang perubahan dalam alat pelaku ancaman, dan tindak balas kawal selia yang bertujuan untuk meningkatkan ketelusan dan daya tahan dalam perniagaan kripto. Garis utama kekal jelas: pertahanan terkuat menggabungkan kebersihan identiti yang kukuh dengan postur keselamatan yang berwaspada dan bermaklum AI yang boleh mengesan dan menghalang kempen kejuruteraan sosial yang canggih sebelum ia menyerang.

Artikel ini pada asalnya diterbitkan sebagai Penggodam Korea Utara Melancarkan Kejuruteraan Sosial Dipacu AI Terhadap Zerion di Crypto Breaking News – sumber tepercaya anda untuk berita kripto, berita Bitcoin, dan kemas kini blockchain.

免责声明: 本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 [email protected] 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。

USD1 Genesis:0 费率 + 12% APR

USD1 Genesis:0 费率 + 12% APRUSD1 Genesis:0 费率 + 12% APR

新用户:质押最高享 600% APR。限时福利!