朝鲜黑客升级攻击:AI赋能多平台渗透

Web3 2026-04-17 10:07:24
核心提要:朝鲜黑客组织“蓝眼狼”正利用生成式人工智能技术,通过伪装会议与招聘实施复合型攻击,目标涵盖加密货币、云端及智能系统,全球多地企业已遭波及。

朝鲜黑客组织借AI技术拓展全链路渗透路径

朝鲜黑客团体正将攻击触角延伸至电子邮件、云存储及人工智能服务等多元数字场景,构建覆盖全生态的新型威胁体系。随着生成式人工智能深度嵌入攻击流程,区块链与Web3领域面临前所未有的综合安全压力。

新型混合攻击模式浮出水面

据最新网络安全分析报告披露,“蓝眼狼”组织正同步推进“幽灵呼叫”与“幽灵招聘”两项协同行动,其核心目标已从单一资产窃取转向对目标数字工作环境的全面掌控。此次攻击主要锁定区块链项目方、风险投资机构及软件开发人员,意图实现长期潜伏与深度控制。

“幽灵呼叫”以伪造视频会议为诱饵,攻击者通过即时通讯工具冒充投资者或合作方,发送虚假会议链接。用户点击后,系统会播放预先录制的真实会议画面,营造出正在实时交流的假象。随后,攻击者以“更新客户端”为由诱导安装恶意程序。业内专家指出,该手段借助生成式人工智能精准复刻对话语境与语气特征,极大增强了欺骗性与成功率。

在iOS设备上,已有案例显示攻击者可突破系统权限限制,非法调用摄像头、麦克风及本地文件读取功能,实现隐蔽监控。

借招聘流程植入恶意代码链条

“幽灵招聘”则聚焦于技术人才招募环节,攻击者伪装成跨国金融机构人事代表,以编程测试为名向开发者发送含恶意脚本的代码任务。此类请求常附带“限时三十分钟完成”等施压话术,制造时间紧迫感,迫使目标在未核实来源的情况下执行可疑代码。一旦运行,恶意程序即刻获取系统最高权限。

此类攻击不仅可直接接管钱包账户,更可全面侵入邮件系统、通信平台、云盘及智能助手等关键应用。其最大隐患在于攻击具备自我扩展能力——被控账户可被用于传播虚假会议录像,进一步欺骗新目标;而开发者账号与密钥则可能成为突破企业内网防线的关键入口。

多国机构接连遭袭,亚太地区尤为突出

相关攻击自2023年中期持续至今,日本、法国、新加坡及香港等地均出现受侵害案例,其中新加坡与香港的区块链企业高管与投资决策者成为重点打击对象。历史数据显示,2024年该组织曾成功盗取香港一家去中心化金融平台价值约五千万美元的资产,2023年亦通过类似手法累计获利超一亿美元。

安全机构负责人提醒:“从业者应高度警惕通讯中突然出现的投资邀约或职位信息,尤其对要求快速执行代码的操作保持审慎。当前攻击形态已由传统钱包劫持演变为以‘人’为核心、以工作环境为跳板的系统性入侵。伴随生成式人工智能的广泛应用,未来攻击将更具隐蔽性与智能化,行业必须加速构建动态防御机制。”

上一篇 替代币布局升温:市场情绪逆转在即...
下一篇 以太坊基金会核心高管接连离职引关注...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!