PWNAI Telegram 1012
Государство, где кибератаки с использованием ИИ происходят круглосуточно, без выходных и праздников, уже существует. В Пхеньяне такой объект - Research Center 227, открытый весной 2025 года по личному указу Ким Чен Ына. Центр напрямую подчиняется Главному разведывательному управлению КНДР и стал центральным узлом в их различных кибероперациях.

В штате центра - 90 специалистов, работающих в три смены, чтобы покрыть часовые пояса Азии, Европы и Америки. Центр оснащен автоматизированными системами, способными сканировать сети, выявлять уязвимости и инициировать атаки без прямого участия человека.

Research Center 227 тесно интегрирован с известными хакерскими группировками КНДР. Lazarus получает инструменты для атак на финансовые учреждения, Kimsuky - для целевого шпионажа, а BlueNoroff - для проникновения в криптовалютные компании. По сути, центр превратился в «фабрику кибервойны», где искусственный интеллект встроен в каждый этап - от разведки и планирования до непосредственной реализации атак.

Как они используют ИИ в реальных действиях? Что сейчас известно об их деятельности.

В одной из кибератак APT37 (Thallium) использовала языковые модели ИИ для создания фишинговых писем, практически неотличимых от настоящих. Целью являлись точечные атаки на исследователей и аналитиков.

Известно что в прошлом году хакеры запрашивали у моделей вроде ChatGPT создание писем «от международного агентства развития» или контента для сайта «о феминизме», чтобы заманить жертв на вредоносные ресурсы.

BlueNoroff пошла еще дальше. В июне 2025 года сотрудник криптовалютной компании получил приглашение на Zoom-встречу. На звонке его встретили deepfake-двойники топ-менеджеров компании. После убедительного разговора жертве предложили установить «расширение для Zoom», которое на самом деле оказалось пакетом из восьми вредоносных программ, включая кейлоггер и бэкдор.

Famous Chollima (по информации из публичных источников - возможно, объединение нескольких групп) использовала ИИ для автоматизации целых схем найма: deepfake-собеседования, сгенерированные фотографии в резюме, а также сопроводительные письма созданные ИИ. Более 320 компаний по всему миру приняли на удаленную работу «сотрудников», что дало КНДР не только доход, но и прямой доступ к корпоративным системам.

Кроме того, гуглом зафиксированы попытки атак типа model poisoning. Пока успешных кейсов нет, но сами попытки демонстрируют: для КНДР ИИ — это стратегический ресурс, способный кардинально менять правила APT-сценариев в кибербезопасности.

Учитывая совокупность этих данных, деятельность КНДР в киберпространстве требует пристального внимания. Это часть большой, хорошо организованной стратегии.

То, что лично привлекает наибольшее внимание - это масштаб операций по найму. Факт, что большое колличество сотрудников было нанято - говорит не только о технической изоляции, но и о невероятной системности. Это не отдельные действия, а отлаженная машина по углублению в корпоративную среду.

Вероятно, для КНДР важно не просто использовать ИИ, а быть на переднем крае его применения в кибервойне. Это проявляется и в создании отдельного исследовательского центра, и в экспериментах с deepfake, и в автоматизации самых разных этапов атаки - от генерации писем до инструментов разработки. Они явно стремились превратить технологии в постоянное конкурентное преимущество.
26🔥1🤣1👨‍💻1💅1



tgoop.com/pwnai/1012
Create:
Last Update:

Государство, где кибератаки с использованием ИИ происходят круглосуточно, без выходных и праздников, уже существует. В Пхеньяне такой объект - Research Center 227, открытый весной 2025 года по личному указу Ким Чен Ына. Центр напрямую подчиняется Главному разведывательному управлению КНДР и стал центральным узлом в их различных кибероперациях.

В штате центра - 90 специалистов, работающих в три смены, чтобы покрыть часовые пояса Азии, Европы и Америки. Центр оснащен автоматизированными системами, способными сканировать сети, выявлять уязвимости и инициировать атаки без прямого участия человека.

Research Center 227 тесно интегрирован с известными хакерскими группировками КНДР. Lazarus получает инструменты для атак на финансовые учреждения, Kimsuky - для целевого шпионажа, а BlueNoroff - для проникновения в криптовалютные компании. По сути, центр превратился в «фабрику кибервойны», где искусственный интеллект встроен в каждый этап - от разведки и планирования до непосредственной реализации атак.

Как они используют ИИ в реальных действиях? Что сейчас известно об их деятельности.

В одной из кибератак APT37 (Thallium) использовала языковые модели ИИ для создания фишинговых писем, практически неотличимых от настоящих. Целью являлись точечные атаки на исследователей и аналитиков.

Известно что в прошлом году хакеры запрашивали у моделей вроде ChatGPT создание писем «от международного агентства развития» или контента для сайта «о феминизме», чтобы заманить жертв на вредоносные ресурсы.

BlueNoroff пошла еще дальше. В июне 2025 года сотрудник криптовалютной компании получил приглашение на Zoom-встречу. На звонке его встретили deepfake-двойники топ-менеджеров компании. После убедительного разговора жертве предложили установить «расширение для Zoom», которое на самом деле оказалось пакетом из восьми вредоносных программ, включая кейлоггер и бэкдор.

Famous Chollima (по информации из публичных источников - возможно, объединение нескольких групп) использовала ИИ для автоматизации целых схем найма: deepfake-собеседования, сгенерированные фотографии в резюме, а также сопроводительные письма созданные ИИ. Более 320 компаний по всему миру приняли на удаленную работу «сотрудников», что дало КНДР не только доход, но и прямой доступ к корпоративным системам.

Кроме того, гуглом зафиксированы попытки атак типа model poisoning. Пока успешных кейсов нет, но сами попытки демонстрируют: для КНДР ИИ — это стратегический ресурс, способный кардинально менять правила APT-сценариев в кибербезопасности.

Учитывая совокупность этих данных, деятельность КНДР в киберпространстве требует пристального внимания. Это часть большой, хорошо организованной стратегии.

То, что лично привлекает наибольшее внимание - это масштаб операций по найму. Факт, что большое колличество сотрудников было нанято - говорит не только о технической изоляции, но и о невероятной системности. Это не отдельные действия, а отлаженная машина по углублению в корпоративную среду.

Вероятно, для КНДР важно не просто использовать ИИ, а быть на переднем крае его применения в кибервойне. Это проявляется и в создании отдельного исследовательского центра, и в экспериментах с deepfake, и в автоматизации самых разных этапов атаки - от генерации писем до инструментов разработки. Они явно стремились превратить технологии в постоянное конкурентное преимущество.

BY PWN AI




Share with your friend now:
tgoop.com/pwnai/1012

View MORE
Open in Telegram


Telegram News

Date: |

How to create a business channel on Telegram? (Tutorial) Find your optimal posting schedule and stick to it. The peak posting times include 8 am, 6 pm, and 8 pm on social media. Try to publish serious stuff in the morning and leave less demanding content later in the day. Joined by Telegram's representative in Brazil, Alan Campos, Perekopsky noted the platform was unable to cater to some of the TSE requests due to the company's operational setup. But Perekopsky added that these requests could be studied for future implementation. Ng was convicted in April for conspiracy to incite a riot, public nuisance, arson, criminal damage, manufacturing of explosives, administering poison and wounding with intent to do grievous bodily harm between October 2019 and June 2020. With the sharp downturn in the crypto market, yelling has become a coping mechanism for many crypto traders. This screaming therapy became popular after the surge of Goblintown Ethereum NFTs at the end of May or early June. Here, holders made incoherent groaning sounds in late-night Twitter spaces. They also role-played as urine-loving Goblin creatures.
from us


Telegram PWN AI
FROM American