朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击
网络安全公司Genians Security Center(GSC)发出警告,朝鲜朝鲜臭名昭著的黑客黑客组织Kimsuky正在使用人工智能(AI)工具生成的伪造军人证件开展新型钓鱼攻击。这标志着该组织已从过去的组织证件ClickFix攻击手法转向更复杂的欺骗手段。

2025年7月首次监测到的伪造攻击活动中,攻击者伪装成韩国合法国防机构发送电子邮件。建站模板军人这些邮件以"军人新版证件"为诱饵 ,实施内含一个ZIP压缩文件,新型其中包含看似真实的攻击军人证件草案。但证件照片实为AI生成的朝鲜深度伪造图像,经检测伪造置信度高达98%,黑客使用的组织证件是香港云服务器ChatGPT等常见AI工具。

攻击者发送的伪造原始钓鱼邮件(来源 :GSC)

AI生成的伪造军人证件(来源:GSC)
多重隐蔽攻击链设计当受害者打开文件时,隐藏的军人恶意程序立即在后台运行。为避免检测,实施程序会延迟数秒后从远程服务器jiwooeng.co.kr秘密下载名为LhUdPC3G.bat的新型恶意文件。服务器租用攻击者组合使用批处理文件和AutoIt脚本 ,创建名为HncAutoUpdateTaskMachine的恶意计划任务 ,伪装成韩文办公软件Hancom Office的更新程序 ,每7分钟执行一次 。研究人员发现,攻击代码中包含"Start_juice"和"Eextract_juice"等特征字符串 ,与历史攻击存在关联 。高防服务器
社会工程学攻击趋势加剧此次使用深度伪造军人证件的攻击活动 ,表明Kimsuky组织正持续升级其社会工程学手段。通过更逼真的诱饵诱导受害者运行恶意脚本 ,最终实现计算机入侵。这并非该组织首次滥用AI技术——2025年6月 ,OpenAI曾披露朝鲜黑客利用AI伪造身份通过技术职位面试。俄罗斯和伊朗的免费模板黑客组织也多次被曝滥用ChatGPT等AI工具实施类似活动 。
终端防护系统重要性凸显GSC强调 ,针对此类依赖混淆脚本隐藏恶意行为的攻击 ,终端检测与响应(EDR ,Endpoint Detection and Response)系统至关重要。安全团队需部署更先进的防护方案,才能有效检测和阻断不断演变的亿华云AI辅助攻击。
相关文章
CWPP产品对于零售行业安全有关键价值,可以极大提升零售行业安全水平,是零售行业必备的安全产品。零售行业的特点零售行业的特点是实时在线、数据有独特价值,安全挑战是缺乏安全投入和人员。实时在线方面,零售2025-12-07
数据显示,全球企业组织每年在数据安全防护上投入的资金已经超过千亿美元,但数据安全威胁态势依然严峻,其原因在于企业将更多资源投入到数据安全能力建设时,却忽视了这些工作本身的科学性与合理性。因此,企业在实2025-12-07
其实在我之前文章里面,也反复提到一些框架和模型,为什么要反复提网络安全框架和模型,在我的认知层面里,我觉得做任何事情,都需要遵循一定方法论和规则,当你不能成为第一个吃螃蟹的人,那就必须站在前人总结的基2025-12-07
四位安全领导者分享了他们从CISO到COO、副总裁、董事会成员和投资顾问的职业历程,展示了CISO未来可能的职业发展路径。自1990年代中期Steve Katz在Citicorp首次担任CISO以来,2025-12-07
科技进步如此之快,以至于人类几乎在生活的各个方面都依赖于科技。例如,智能家居设备允许大多数人将任何兼容的设备连接到互联网上。例如,目前的安全系统可以通过互联网发送客厅或厨房的视频信号进行监控,使我们无2025-12-07
曾针对七国安卓用户发起攻击,Medusa银行木马变种“卷土重来”
近日,Cleafy 公司的威胁情报团队发现,专门针对安卓系统的Medusa银行木马软件再次“卷土重来”。该软件此前曾对法国、意大利、美国、加拿大、西班牙、英国和土耳其发起过攻击活动,沉寂了一年后,如今2025-12-07

最新评论