国家黑客组织 Lazarus Group,也被称为 BlueNoroff,正加大对加密货币行业专业人士的攻击力度,利用先进的人工智能技术制作逼真的视频通话。与传统的钓鱼攻击不同,黑客有针对性地选择受害者的相关人员——熟人、同事或用户认为可信赖的信息源。这种社会工程学策略大大提高了攻击成功的可能性,因为受害者更倾向于相信联系人提供的建议。## 加密诈骗者的作案机制:攻击流程由 BTC Prague 联合创始人 Martin Kučara 分享的具体案例,清楚展示了现代攻击手段。黑客通过入侵 Telegram 用户账户,利用其发起视频通话给潜在受害者。在通话中,攻击者假扮熟人或客服人员,抱怨 Zoom 音频问题。下一步是说服受害者下载“音频修复插件”,实际上这是一个恶意程序。用户甚至没有意识到自己安装了赋予黑客完全控制权的代码。Huntress 公司的研究人员指出,这种攻击场景常常针对 macOS 系统,传统上被认为较不易受攻击。## Lazarus Group 与 BlueNoroff:源头深度分析区块链安全公司 SlowMist 和 Huntress 的分析师相互独立确认了这些攻击的来源。恶意代码的典型特征——包括后门安装、键盘间谍激活和剪贴板内容窃取——明显指向 Lazarus Group 的操作手法。加密行业专业人士和区块链开发者是这些行动的明确目标。黑客有针对性地攻击受害者圈内的相关人员,以获取加密钱包和机密信息。研究人员推测,攻击者已建立了详细的个人档案,便于他们有效选择攻击路径。## 深度伪造威胁与安全重塑的必要性随着 AI 生成语音和视频合成技术的发展,传统的身份验证方法——包括声音和外貌——变得不再可靠。即使是“实时”视频通话,也无法保证对方的真实性。为了保护数字资产,加密专业人士应在所有关键平台上实施多因素认证。建议不要仅依赖面部识别来验证请求安装软件的身份,即使请求来自相关人员。行业应考虑引入硬件安全密钥和其他独立验证方法,以保障加密钱包的安全。因此,朝鲜黑客组织不断适应新技术,极大地提高了整个加密社区面临的风险水平。
朝鲜黑客通过关联人员和AI生成的视频资料攻击加密货币专业人士
国家黑客组织 Lazarus Group,也被称为 BlueNoroff,正加大对加密货币行业专业人士的攻击力度,利用先进的人工智能技术制作逼真的视频通话。与传统的钓鱼攻击不同,黑客有针对性地选择受害者的相关人员——熟人、同事或用户认为可信赖的信息源。这种社会工程学策略大大提高了攻击成功的可能性,因为受害者更倾向于相信联系人提供的建议。
加密诈骗者的作案机制:攻击流程
由 BTC Prague 联合创始人 Martin Kučara 分享的具体案例,清楚展示了现代攻击手段。黑客通过入侵 Telegram 用户账户,利用其发起视频通话给潜在受害者。在通话中,攻击者假扮熟人或客服人员,抱怨 Zoom 音频问题。
下一步是说服受害者下载“音频修复插件”,实际上这是一个恶意程序。用户甚至没有意识到自己安装了赋予黑客完全控制权的代码。Huntress 公司的研究人员指出,这种攻击场景常常针对 macOS 系统,传统上被认为较不易受攻击。
Lazarus Group 与 BlueNoroff:源头深度分析
区块链安全公司 SlowMist 和 Huntress 的分析师相互独立确认了这些攻击的来源。恶意代码的典型特征——包括后门安装、键盘间谍激活和剪贴板内容窃取——明显指向 Lazarus Group 的操作手法。
加密行业专业人士和区块链开发者是这些行动的明确目标。黑客有针对性地攻击受害者圈内的相关人员,以获取加密钱包和机密信息。研究人员推测,攻击者已建立了详细的个人档案,便于他们有效选择攻击路径。
深度伪造威胁与安全重塑的必要性
随着 AI 生成语音和视频合成技术的发展,传统的身份验证方法——包括声音和外貌——变得不再可靠。即使是“实时”视频通话,也无法保证对方的真实性。
为了保护数字资产,加密专业人士应在所有关键平台上实施多因素认证。建议不要仅依赖面部识别来验证请求安装软件的身份,即使请求来自相关人员。行业应考虑引入硬件安全密钥和其他独立验证方法,以保障加密钱包的安全。
因此,朝鲜黑客组织不断适应新技术,极大地提高了整个加密社区面临的风险水平。