Північнокорейські хакери за допомогою штучного інтелекту викрали 12 мільйонів доларів

Дізнайтеся, як хакерські групи Північної Кореї використовують інструменти штучного інтелекту, щоб покращити свої операції проти кіберзлочинності, викрадаючи мільйони за допомогою складних шкідливих програм і схем фішингу.
У тривожній події, яка підкреслює демократизацію інструментів кіберзлочинців, значний хакерський колектив, що працює з Північної Кореї, використовує штучний інтелект для значного посилення своїх операцій з крадіжки фінансів. Цій конкретній групі вдалося вкрасти приблизно 12 мільйонів доларів протягом стисненого тримісячного вікна, демонструючи, як хакерські можливості на основі ШІ докорінно змінили ландшафт цифрової злочинності. Цей випадок є переломним моментом у розумінні того, як спонсоровані державою та незалежні загрози кібербезпеці розвиваються в епоху передових технологій машинного навчання.
Що робить цю операцію особливо важливою, так це широкий спектр застосувань, які ці хакери знайшли для штучного інтелекту впродовж усього ланцюга атак. Замість того, щоб покладатися виключно на традиційні методи розробки та розповсюдження зловмисного програмного забезпечення, угруповання інтегрувало штучний інтелект майже в усі етапи своєї злочинної діяльності. Продемонстрована витонченість свідчить про те, що раніше суб’єкти загроз середнього рівня отримали доступ до інструментів і методів, які колись були виключною власністю добре забезпечених суб’єктів національної держави або елітних організацій кіберзлочинців.
Серед найбільш інноваційних застосувань штучного інтелекту в цій кампанії була розробка того, що дослідники безпеки назвали "вібраційним кодуванням" — підходу, за якого алгоритми штучного інтелекту використовуються для створення коду зловмисного програмного забезпечення, що імітує моделі поведінки та структурні характеристики законного програмного забезпечення. Ця техніка значно знижує ймовірність того, що традиційні системи виявлення на основі сигнатур виявлять шкідливий код. Варіанти зловмисного програмного забезпечення, створені за допомогою цього методу, виявилися надзвичайно ефективними в обході рішень захисту кінцевих точок, дозволяючи хакерам підтримувати постійний доступ до мереж жертв протягом тривалого часу.
Джерело: Wired


