輪撥

2026年2月11日 星期三

北韓駭客利用人工智慧針對加密公司發動新型社交工程攻擊之深度分析

北韓駭客利用人工智慧針對加密公司發動新型社交工程攻擊之深度分析

北韓駭客利用人工智慧針對加密公司發動新型社交工程攻擊之深度分析

摘要:北韓駭客結合人工智慧與深度偽造,發動多層社交工程,針對加密與金融科技公司竊取資料與資產,顯示威脅升級與防禦需求急迫。

市場背景與現況

截至2026年第一季,全球加密貨幣市值約為2.3兆美元,較去年同期微幅下降3%。同時,金融科技公司對區塊鏈技術的採用持續擴大,尤其在跨境支付與去中心化金融領域。各國監管機構加緊對加密資產的合規審查,美國證券交易委員會近期發布新指引,要求交易平台加強客戶身分驗證與資金追蹤。另一方面,人工智慧技術的快速進步已滲透至資安領域,攻擊者利用生成式模型製作高度逼真的偽造視訊與語音,降低受害者警覺性。此種趨勢使得原本已複雜的社交工程手法變得更具規模與隱蔽性,市場對防禦解決方案的需求因此急速上升。

核心分析

根據美國資安公司Mandiant的最新報告,代號UNC1069的威脅群組在2025年11月首次將人工智慧生成的深度偽造影片納入攻擊流程,形成所謂的「ClickFix」詐騙手法。該群組部署了七種新惡意程式,包括SILENCELIFT、DEEPBREATH與CHROMEPUSH等,其中CHROMEPUSH與DEEPBREATH屬於新發現的高階資料挖掘病毒,能繞過作業系統核心防護,直接讀取使用者的錢包金鑰與個人身份資訊。

攻擊流程典型為:先以被盜的Telegram即時通訊帳號聯絡受害者,偽裝成加密公司創辦人或投資者,隨後安排Zoom視訊會議,會議畫面中嵌入AI生成的偽造影片,聲稱音訊出現問題,誘導受害者在終端執行一段看似修復音訊的指令。實際上該指令內含單一隱蔽命令,觸發惡意程式下載與執行,最終完成資料外洩與資產竊取。Mandiant統計,自2018年追蹤以來,此類攻擊已導致至少900,000美元的直接損失,且因受害者多為新創公司,資安防護資源有限,損失比例更高。

值得注意的是,這波攻擊的目標不僅限於加密交易所,還包括區塊鏈開發工具供應商與風險投資公司,顯示攻擊者意圖同時破壞技術供應鏈與資金流通渠道。從技術層面觀察,DEEPBREATH利用零日漏洞繞過Windows系統的執行檔完整性檢查,而CHROMEPUSH則在瀏覽器環境中植入持久化腳本,持續監控使用者的網頁活動與API呼叫。

風險與機會

風險方面,首先是社交工程手法的升級使得傳統的多因素驗證與密碼政策難以完全防禦,企業必須加強員工安全意識培訓,並導入行為分析與異常偵測系統。其次,惡意程式的多樣化與零日利用提升了防毒軟體的偵測難度,若未即時更新防護庫,將面臨持續滲透的危機。再者,針對區塊鏈開發工具的攻擊可能導致供應鏈漏洞擴散,影響整個生態系統的安全性。

機會方面,隨著此類威脅曝光,市場對專門針對AI生成偽造內容的偵測技術需求急速上升,相關初創公司有望獲得風險投資的青睞。另一方面,資安服務供應商可推出針對加密業務的整合防護方案,結合端點偵測、深度偽造辨識與區塊鏈交易監控,形成差異化競爭優勢。最後,監管機構可能會加強對加密平台的資安合規要求,促使平台投入更多資源於防護基礎建設,長期而言提升整體市場的信任度。

未來展望

預計在未來六至十二個月內,北韓相關威脅團隊將持續優化其AI偽造模型,提升影片與語音的真實感,並擴大對全球加密生態系的滲透範圍。隨著生成式人工智慧算力成本下降,攻擊者的門檻將進一步降低,更多中小型團隊可能加入此類活動。對於防禦方而言,除技術層面的偵測升級外,業界需要建立跨平台資訊共享機制,快速傳遞惡意程式指紋與攻擊手法。若能在國際層面形成協作,將有助於減緩此類威脅的擴散速度。長遠來看,資安與加密領域的融合將成為新常態,投資者應關注相關防護技術的研發與市場佈局。

結論

北韓駭客結合人工智慧與深度偽造的社交工程攻擊,顯示出資安威脅的演化趨勢,對加密與金融科技公司構成實質風險。雖然短期內尚未造成大規模市場震盪,但對業界防護需求與投資方向產生明顯影響。企業應即時加強員工安全教育,導入AI偽造偵測與行為分析工具,同時關注監管動向與資安供應鏈的健康。投資者則可留意相關防護技術的創新與資金流向,將風險管理與機會捕捉結合,提升在波動市場中的韌性。

免責聲明:本文僅供參考,不構成投資建議。投資加密貨幣有風險,請謹慎決策。


文章來源:https://cointelegraph.com/news/north-korean-hackers-malware-crypto-fintech-social-engineering

沒有留言:

張貼留言

網頁