Северокорейские хакеры использовали искусственный интеллект, чтобы украсть 12 миллионов долларов

Узнайте, как северокорейские хакерские группы используют инструменты искусственного интеллекта для улучшения своих операций в области киберпреступности, похищая миллионы долларов с помощью сложных вредоносных программ и фишинговых схем.
Вызывает тревогу ситуация, которая подчеркивает демократизацию инструментов киберпреступников: крупный хакерский коллектив, действующий из Северной Кореи, использует искусственный интеллект для значительного усиления своих операций по хищению финансовых средств. Этой конкретной группе удалось украсть около 12 миллионов долларов за сжатый трехмесячный период, продемонстрировав, как хакерские возможности с помощью искусственного интеллекта фундаментально изменили ландшафт цифровой преступности. Этот случай представляет собой переломный момент в понимании того, как спонсируемые государством и независимые угрозы кибербезопасности развиваются в эпоху передовых технологий машинного обучения.
Что делает эту операцию особенно значимой, так это широта применений искусственного интеллекта, которые эти хакеры нашли на протяжении всей цепочки своих атак. Вместо того, чтобы полагаться исключительно на традиционные методы разработки и распространения вредоносного ПО, группировка интегрировала искусственный интеллект практически на каждом этапе своей преступной деятельности. Продемонстрированная изощренность позволяет предположить, что ранее злоумышленники среднего уровня получили доступ к инструментам и методам, которые когда-то были исключительной прерогативой хорошо обеспеченных ресурсами государственных субъектов или элитных киберпреступных организаций.
Среди наиболее инновационных применений ИИ в этой кампании была разработка того, что исследователи в области безопасности назвали "вайбер-кодированием" — подхода, при котором алгоритмы ИИ используются для создания вредоносного кода, имитирующего модели поведения и структурные характеристики законного программного обеспечения. Этот метод значительно снижает вероятность того, что традиционные системы обнаружения на основе сигнатур идентифицируют вредоносный код. Варианты вредоносного ПО, созданные с помощью этого метода, оказались чрезвычайно эффективными в обходе решений защиты конечных точек, позволяя хакерам поддерживать постоянный доступ к сетям жертвы в течение длительных периодов времени.
Источник: Wired


