Gli hacker nordcoreani sfruttano l'intelligenza artificiale per rubare 12 milioni di dollari

Scopri come i gruppi di hacker nordcoreani utilizzano gli strumenti di intelligenza artificiale per migliorare le loro operazioni di criminalità informatica, rubando milioni attraverso sofisticati malware e schemi di phishing.
In uno sviluppo preoccupante che sottolinea la democratizzazione degli strumenti criminali informatici, un importante collettivo di hacker operante dalla Corea del Nord ha sfruttato l'intelligenza artificiale per amplificare notevolmente le proprie operazioni di furto finanziario. Questo particolare gruppo è riuscito a rubare circa 12 milioni di dollari in un periodo ridotto di tre mesi, dimostrando come le capacità di hacking basato sull'intelligenza artificiale abbiano trasformato radicalmente il panorama della criminalità digitale. Il caso rappresenta un momento spartiacque nella comprensione di come le minacce alla sicurezza informatica sponsorizzate dallo stato e indipendenti si stanno evolvendo nell'era delle tecnologie avanzate di apprendimento automatico.
Ciò che rende questa operazione particolarmente significativa è l'ampiezza delle applicazioni che questi hacker hanno trovato per l'intelligenza artificiale lungo tutta la loro catena di attacco. Invece di affidarsi esclusivamente ai metodi tradizionali di sviluppo e distribuzione del malware, il gruppo ha integrato l’intelligenza artificiale in quasi ogni fase della propria impresa criminale. La sofisticatezza dimostrata suggerisce che in precedenza gli autori di minacce di livello intermedio hanno ottenuto l'accesso a strumenti e tecniche che un tempo erano dominio esclusivo di attori statali dotati di risorse adeguate o di organizzazioni criminali informatiche d'élite.
Tra gli usi più innovativi dell'intelligenza artificiale in questa campagna c'è stato lo sviluppo di ciò che i ricercatori di sicurezza hanno definito "vibe coding": un approccio in cui gli algoritmi dell'intelligenza artificiale vengono utilizzati per generare codice malware che imita i modelli comportamentali e le caratteristiche strutturali del software legittimo. Questa tecnica riduce drasticamente la probabilità che i tradizionali sistemi di rilevamento basati su firma identifichino il codice dannoso. Le varianti di malware prodotte tramite questo metodo si sono dimostrate straordinariamente efficaci nell'eludere le soluzioni di protezione degli endpoint, consentendo agli hacker di mantenere un accesso persistente alle reti delle vittime per periodi prolungati.
Fonte: Wired


