駭客在北韓指導下擴展其對加密產業專家的攻擊手段。新方法是利用人工智慧生成的深偽影片進行視訊通話,讓攻擊者冒充熟人或權威聯絡人,進而誘使受害者安裝惡意軟體。此方式展現了合成技術在網路攻擊中的高超應用。## 視訊通話作為社會工程工具根據調查公司Huntress的資料,攻擊流程如下:攻擊者取得目標受害者所熟悉的真實人員的Telegram帳號,然後發起視訊通話,期間攻擊者的臉孔被人工智慧生成的深偽影像取代。這樣可以繞過通常用於辨識詐騙的基本視覺驗證。BTC Prague會議的共同組織者Martin Kucharz分享了一個具體方法:假冒的視訊通話伴隨著聲稱是為了解決音訊問題而安裝的Zoom修復插件的提議。安裝惡意軟體後,攻擊者即可完全控制受感染的裝置,竊取加密資產、通訊記錄及其他關鍵資料。## 惡意軟體的技術分析:多層次感染該惡意軟體展現出複雜且多功能的特性。在macOS系統上,該惡意程式能夠:- 部署後門以遠端控制裝置- 記錄用戶按鍵- 複製剪貼簿內容- 存取加密錢包及其私鑰這些功能不僅使駭客能夠危害特定裝置,也能將其作為進一步行動的跳板。## Lazarus集團與國家支持SlowMist與Huntress的研究人員高度確信攻擊的背後是北韓的Lazarus集團,也稱BlueNoroff。該集團獲得國家資金與政治支持,使其能持續改進攻擊技術。其特徵是重複使用程式碼元件與攻擊技術於多次作戰中,顯示其具有集中管理與長期針對加密專家與交易者的策略。## 如何防範視訊通話中的深偽攻擊合成臉孔與語音技術的普及,使得視訊與音訊驗證變得不可靠。產業界亟需重新思考身份驗證的方法。建議措施包括:- 在所有關鍵服務中啟用多重驗證(MFA)- 使用硬體安全金鑰取代軟體驗證- 對突如其來的視訊通話保持警覺——即使對方看似熟悉- 定期更新作業系統與軟體- 培訓團隊辨識社會工程手法加密產業必須認清威脅的嚴重性,積極採取措施強化自身防禦。
通過視頻通話與深偽技術:北韓黑客如何攻擊加密專業人士
駭客在北韓指導下擴展其對加密產業專家的攻擊手段。新方法是利用人工智慧生成的深偽影片進行視訊通話,讓攻擊者冒充熟人或權威聯絡人,進而誘使受害者安裝惡意軟體。此方式展現了合成技術在網路攻擊中的高超應用。
視訊通話作為社會工程工具
根據調查公司Huntress的資料,攻擊流程如下:攻擊者取得目標受害者所熟悉的真實人員的Telegram帳號,然後發起視訊通話,期間攻擊者的臉孔被人工智慧生成的深偽影像取代。這樣可以繞過通常用於辨識詐騙的基本視覺驗證。
BTC Prague會議的共同組織者Martin Kucharz分享了一個具體方法:假冒的視訊通話伴隨著聲稱是為了解決音訊問題而安裝的Zoom修復插件的提議。安裝惡意軟體後,攻擊者即可完全控制受感染的裝置,竊取加密資產、通訊記錄及其他關鍵資料。
惡意軟體的技術分析:多層次感染
該惡意軟體展現出複雜且多功能的特性。在macOS系統上,該惡意程式能夠:
這些功能不僅使駭客能夠危害特定裝置,也能將其作為進一步行動的跳板。
Lazarus集團與國家支持
SlowMist與Huntress的研究人員高度確信攻擊的背後是北韓的Lazarus集團,也稱BlueNoroff。該集團獲得國家資金與政治支持,使其能持續改進攻擊技術。
其特徵是重複使用程式碼元件與攻擊技術於多次作戰中,顯示其具有集中管理與長期針對加密專家與交易者的策略。
如何防範視訊通話中的深偽攻擊
合成臉孔與語音技術的普及,使得視訊與音訊驗證變得不可靠。產業界亟需重新思考身份驗證的方法。建議措施包括:
加密產業必須認清威脅的嚴重性,積極採取措施強化自身防禦。