AI 工具正協助平庸的北韓駭客竊取數百萬美元

AI 工具正協助平庸的北韓駭客竊取數百萬美元

Wired - AI·

一組駭客利用 AI 處理從惡意軟體氛圍編碼到創建虛假公司網站的所有環節,並在三個月內竊取了高達 1200 萬美元。

AI 駭客工具的出現引發了人們對近未來的恐懼:屆時任何人都能利用自動化工具挖掘任何軟體中可利用的漏洞,彷彿擁有一種數位入侵的超能力。然而在當下,AI 在駭客工具箱中扮演的角色似乎更為平凡,儘管同樣令人擔憂:它正協助平庸的駭客提升等級,並執行廣泛且有效的惡意軟體攻擊。這包括一群技術相對平庸的北韓網路犯罪分子,他們被發現利用 AI 執行了幾乎整個行動的每個環節,入侵數千名受害者以竊取加密貨幣。

週三,網路安全公司 Expel 揭露了一項其描述為北韓政府資助的網路犯罪行動。該行動在 2,000 多台電腦上安裝了憑證竊取惡意軟體,專門針對從事小型加密貨幣發行、NFT 創作和 Web3 專案的開發者機器。透過使用包括 OpenAI、Cursor 和 Anima 在內的美國公司 AI 工具,這個被 Expel 稱為「HexagonalRodent」的駭客組織,對其入侵行動的幾乎每個部分進行了「氛圍編碼」(vibe coded)——從編寫惡意軟體到建立用於網路釣魚方案的虛假公司網站。這種由 AI 賦能的駭客攻擊讓該組織在三個月內從受害者手中竊取了高達 1,200 萬美元的加密貨幣。

發現該組織的安全研究員馬庫斯·哈欽斯(Marcus Hutchins)表示,HexagonalRodent 駭客行動最令人震驚的並非其複雜程度,而是 AI 工具如何讓一個顯然缺乏技術的組織,能為北韓政府執行一場獲利豐厚的盜竊狂潮。

「這些操作者不具備編寫程式碼的技能,也不具備架設基礎設施的技能。AI 實際上讓他們能夠做到那些原本根本無法完成的事情,」哈欽斯說道。他在停用由北韓駭客開發的 WannaCry 勒索病毒蠕蟲後,在網路安全界聲名大噪。

充斥表情符號、由 AI 編寫的程式碼

HexagonalRodent 的駭客行動重點在於利用科技公司的虛假工作邀約來誘騙加密貨幣開發者,甚至為招募受害者的假公司建立完整的網站,這些網站通常是使用 AI 網頁設計工具製作的。最終,受害者被告知必須下載並完成一項編碼測驗——而駭客已在其中植入了惡意軟體,藉此滲透機器並竊取憑證,在某些情況下,這些憑證能讓駭客獲取控制加密貨幣錢包的密鑰。

駭客行動的這些部分似乎經過精心磨練且成效顯著,但駭客也足夠笨拙,留下了部分未受保護的基礎設施,洩露了他們使用 OpenAI 的 ChatGPT 和 Cursor 等工具編寫惡意軟體時所使用的提示詞(prompts)。他們還暴露了一個用來追蹤受害者錢包的資料庫,這讓 Expel 能夠估計駭客可能竊取的加密貨幣總額。(雖然這些錢包的總資產達 1,200 萬美元,但哈欽斯表示,公司無法確認每個目標的錢包是否已被搬空,或者在某些受硬體安全密鑰保護的情況下,駭客是否仍需獲取密鑰。)

哈欽斯還分析了駭客惡意軟體的樣本,並發現了其他證據,顯示這些軟體大部分——甚至可能全部——都是由 AI 創作的。程式碼中隨處可見完整的英文註釋,這與北韓人典型的編碼習慣大相徑庭,儘管該惡意軟體的部分中繼伺服器(C2 server)將其指向了已知的北韓駭客行動。惡意軟體的程式碼中還充斥著表情符號(emojis),哈欽斯指出,這在某些情況下是軟體由大型語言模型編寫的線索,因為在電腦鍵盤而非手機上編寫程式的工程師,很少會花時間插入表情符號。「這是 AI 編寫程式碼的一個有據可查的跡象,」哈欽斯說。

哈欽斯表示,他分析的 AI 編寫程式碼理應能被大多數公司和政府機構使用的典型「端點偵測與回應」(EDR)安全工具偵測到,因為它遵循了惡意軟體的標準行為模式。但哈欽斯指出,HexagonalRodent 選擇針對個人受害者,這意味著許多人並未安裝這些安全工具。「他們找到了一個利基市場,在那裡你可以靠完全由 AI 生成的惡意軟體瞞天過海,」哈欽斯說。

哈欽斯認為,HexagonalRodent 的行動顯示了 AI 對北韓而言可能是特別有用的工具。北韓可以輕易招募不具技能的 IT 勞工加入駭客行列——或者更常見的是,讓他們冒充其他國家的公民滲透科技公司——但鑑於普通北韓人缺乏網路甚至電腦的使用權,該國具備能力的駭客數量極其有限。「他們有數百人被派往邊境從事 IT 業務,其中只有少數人真正知道自己在做什麼,」哈欽斯說。「但接著他們就能利用生成式 AI 來獲得優勢,並執行相當成功的駭客行動。」

事實上,哈欽斯觀察到北韓的行動規模隨著時間不減反增,並未因自動化而減少參與人數。Expel 估計多達 31 名個體駭客參與了 HexagonalRodent。「他們只是不斷增加操作員,」哈欽斯說。「因為他們只需給這些人 AI 模型的存取權限,這些人現在就能做到以前需要開發團隊支援才能完成的事。」

擁抱 AI 的隱士王國

哈欽斯觀察到的 HexagonalRodent 活動僅是北韓廣泛駭客與網路犯罪活動的一小部分,這些活動涉及大規模加密貨幣竊取、勒索軟體、間諜活動、詐騙,以及透過 IT 勞工計劃滲透西方組織。安全研究人員將北韓的網路行動比作「國家支持的犯罪集團」,其最終目的是為國家的核武提供資金、建設基礎設施並規避國際制裁。

不出所料,這些國家支持的計畫正日益將生成式 AI 加入其駭客攻擊和詐騙流程中,以提高整體效率。據報導,在北韓內部,這些努力得到了「227 研究中心」的支持,該組織隸屬於軍方的偵察總局,部分重點將放在開發以 AI 為核心的駭客工具。但在日常運作中,北韓的網路操作員已多次被發現使用市售的現成 AI 工具。

「北韓正將 AI 作為戰力倍增器,它在各個方面都提供了幫助——製作履歷、建立網站、編寫漏洞利用程式、測試漏洞——而且他們正以極快的速度和規模進行,」安全公司 DTEX 的研究員麥可·「巴尼」·巴恩哈特(Michael “Barni” Barnhart)表示,他多年來一直追蹤該國的駭客行動。巴恩哈特說,北韓的網路操作員已經實驗並廣泛使用 AI 多年。「AI 幫助他們加快速度,以便將漏洞武器化,甚至協助構建這些漏洞利用程式,」他解釋道。「你從各個組織中獲得一點點拼圖,然後就能拼湊出他們如何使用 AI 的全貌。」

例如,北韓 IT 勞工計畫的成員一直使用 AI 助手和變臉深偽(deepfake)技術,在虛假求職面試中回答問題並改變容貌。微軟的安全研究人員發現,疑似北韓的行動利用 AI 建立虛假身分、研究工作工具、潤飾社交工程所需的英文,並研究已知的安全漏洞。根據微軟的研究,一些北韓行為者還利用該技術大規模建立網路基礎設施,使他們的行動更難被偵測。

OpenAI 和 Anthropic 在過去 12 個月中也都發現了北韓網路操作員使用其平台。去年 2 月,OpenAI 表示已封鎖了疑似北韓的帳號,這些帳號被發現在虛假 IT 勞工方案的多個階段使用 ChatGPT,包括在面試中生成技術問題的答案,以及在獲得公司聘僱後編寫程式碼。

與此同時,Anthropic 在其 8 月的威脅情報報告中表示,它看到北韓 IT 勞工「似乎在沒有 AI 協助的情況下,無法執行基本的技術任務或進行專業溝通」。該公司還表示,偵測到北韓駭客意圖使用 Claude 來「增強」Expel 發現的某些惡意軟體變種,並開發包含惡意軟體的技能測試。但 Anthropic 在報告中寫道,它偵測到了 Claude 的惡意使用,並已禁止這些駭客使用其工具。

OpenAI 告訴 WIRED,其工具並未賦予駭客任何「新型能力」,但承認其工具對駭客的「價值」似乎在於「速度與規模」。OpenAI 未說明是否已針對 Expel 的發現封鎖任何帳號。Cursor 則告訴 WIRED,它已阻止 HexagonalRodent 駭客使用其工具,並補充說公司正在「進一步調查,並就此事件與其他模型供應商保持溝通」。

其工具被用於駭客行動的 AI 網頁設計公司之一 Anima 告訴 WIRED,它正與 Expel 合作識別並阻止駭客使用其軟體。「這是惡意行為者對 Anima 編碼代理程式的濫用,我們正正面應對此問題,」該公司執行長阿維沙伊·科恩(Avishay Cohen)寫道。

哈欽斯認為,網路安全產業的關注焦點應該是這種賦能駭客行動的 AI 實際應用,而非某種未來可能出現的「漏洞發現 AI」。

「我們總想著要為那個可能衝破我們所有網路的虛構『天網』(Skynet)建立防禦,」哈欽斯說。「與此同時,卻有一個國家級威脅正利用 AI 擴展其行動,而無需做任何創新。AI 確實引發了真實的威脅活動,但那並不是人們現在正浪費唇舌討論的那些東西。」

Wired - AI

相關文章

  1. 北韓十萬名虛假 IT 勞工大軍每年為金正恩賺取 5 億美元

    Hacker News · 大約 1 個月前

  2. 北韓劫持全球最常用開源專案之一的行動可能已籌備數週

    Techcrunch · 16 天前

  3. 驅動愛情詐騙的超擬真AI換臉平台

    4 個月前

  4. 觀看這段面試官如何揭穿北韓冒牌 IT 員工的影片

    Techcrunch · 16 天前

  5. 兩名美國人因協助北韓透過虛假IT員工計劃竊取500萬美元而被判刑

    Techcrunch · 6 天前