С учетом того, что атаки северокорейских хакеров на промышленность Южной Кореи становятся все более изощренными, правительство и компании ускоряют создание многослойных систем безопасности. В последнее время появились новые методы атак с использованием технологий искусственного интеллекта, и способности к реагированию находятся под серьезным испытанием.
Согласно отчету корейской компании по безопасности “Анджэсу” “Тенденции сетевых угроз 2025 года и прогнозы на 2026 год”, за период с октября прошлого года по сентябрь этого года было зафиксировано 86 подозрительных целевых атак (APT), инициированных Северной Кореей. Эти атаки не ограничиваются только государственными или оборонными учреждениями, но также широко распространяются на финансовые компании, информационные технологии, новостные медиа и другие области, что подчеркивает серьезность проблемы.
Доклад указывает, что основными субъектами атак являются организации, которые, как считается, связаны с северокорейским Управлением разведки, такие как Лазарус, Ким Сук Чи и Андариэль. Лазарус в основном сосредоточен на атаках с целью получения денег, связанных с криптовалютами, и его метод создания вредоносного кода, работающего на нескольких операционных системах, был подтвержден. Ким Сук Чи специализируется на использовании фишинга с помощью поддельных вредоносных файлов, имитирующих формат настоящих документов, как оружие вторжения.
Эти хакерские методы становятся все более распространенными, поскольку случаи, которые трудно распознать с помощью простых механических проверок, увеличиваются, и их оценивают как угрозу более высокого уровня. Технологии маскировки, которые по заголовкам документов, содержимому, названию отправителя и способу формирования файлов идентичны настоящим документам, стали нормой и могут эффективно обходить модели обнаружения безопасных программ. Аналитики в области безопасности считают, что к 2025 году степень точности таких технологий маскировки будет еще больше повышена.
В то же время, недавно быстро развивающиеся технологии искусственного интеллекта становятся новым фактором угрозы. При создании вредоносных документов или фишинговой информации злоумышленники обычно используют генеративный ИИ для составления фраз, звучащих естественно, как настоящие деловые письма. Они используют инструменты автоматизации ИИ, чтобы за короткое время создавать десятки или сотни вариантов вредоносного кода, постоянно нарушая работу систем безопасности.
В условиях текущей ситуации промышленность и правительство активно работают над обновлением решений по безопасности. Область применения технологии “песочницы” для автоматического анализа вложений электронной почты продолжает расширяться, а система “многофакторной аутентификации” с двойными и выше уровнями подтверждения также получает широкое распространение. Особенно в таких областях, как виртуальные активы, оборонная промышленность и объекты общественной инфраструктуры, где потенциальный ущерб может быть значительным, система обмена разведывательной информацией о угрозах укрепляется, а специализированные руководства по реагированию также обновляются.
Эксперты прогнозируют, что методы сетевых атак будут продолжать развиваться в сторону精密化 и автоматизации. В будущем технологии, способные быстро анализировать аномальные сигналы до обнаружения атак, а также укрепление внутренней безопасности в организациях станут все более важными. Строгое соблюдение пользователями норм безопасности в повседневной деятельности по-прежнему рассматривается как самый базовый и эффективный метод защиты.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Использование ИИ северокорейскими Хакерами для атак... 86 случаев нападений привели к введению чрезвычайного положения в индустрии.
С учетом того, что атаки северокорейских хакеров на промышленность Южной Кореи становятся все более изощренными, правительство и компании ускоряют создание многослойных систем безопасности. В последнее время появились новые методы атак с использованием технологий искусственного интеллекта, и способности к реагированию находятся под серьезным испытанием.
Согласно отчету корейской компании по безопасности “Анджэсу” “Тенденции сетевых угроз 2025 года и прогнозы на 2026 год”, за период с октября прошлого года по сентябрь этого года было зафиксировано 86 подозрительных целевых атак (APT), инициированных Северной Кореей. Эти атаки не ограничиваются только государственными или оборонными учреждениями, но также широко распространяются на финансовые компании, информационные технологии, новостные медиа и другие области, что подчеркивает серьезность проблемы.
Доклад указывает, что основными субъектами атак являются организации, которые, как считается, связаны с северокорейским Управлением разведки, такие как Лазарус, Ким Сук Чи и Андариэль. Лазарус в основном сосредоточен на атаках с целью получения денег, связанных с криптовалютами, и его метод создания вредоносного кода, работающего на нескольких операционных системах, был подтвержден. Ким Сук Чи специализируется на использовании фишинга с помощью поддельных вредоносных файлов, имитирующих формат настоящих документов, как оружие вторжения.
Эти хакерские методы становятся все более распространенными, поскольку случаи, которые трудно распознать с помощью простых механических проверок, увеличиваются, и их оценивают как угрозу более высокого уровня. Технологии маскировки, которые по заголовкам документов, содержимому, названию отправителя и способу формирования файлов идентичны настоящим документам, стали нормой и могут эффективно обходить модели обнаружения безопасных программ. Аналитики в области безопасности считают, что к 2025 году степень точности таких технологий маскировки будет еще больше повышена.
В то же время, недавно быстро развивающиеся технологии искусственного интеллекта становятся новым фактором угрозы. При создании вредоносных документов или фишинговой информации злоумышленники обычно используют генеративный ИИ для составления фраз, звучащих естественно, как настоящие деловые письма. Они используют инструменты автоматизации ИИ, чтобы за короткое время создавать десятки или сотни вариантов вредоносного кода, постоянно нарушая работу систем безопасности.
В условиях текущей ситуации промышленность и правительство активно работают над обновлением решений по безопасности. Область применения технологии “песочницы” для автоматического анализа вложений электронной почты продолжает расширяться, а система “многофакторной аутентификации” с двойными и выше уровнями подтверждения также получает широкое распространение. Особенно в таких областях, как виртуальные активы, оборонная промышленность и объекты общественной инфраструктуры, где потенциальный ущерб может быть значительным, система обмена разведывательной информацией о угрозах укрепляется, а специализированные руководства по реагированию также обновляются.
Эксперты прогнозируют, что методы сетевых атак будут продолжать развиваться в сторону精密化 и автоматизации. В будущем технологии, способные быстро анализировать аномальные сигналы до обнаружения атак, а также укрепление внутренней безопасности в организациях станут все более важными. Строгое соблюдение пользователями норм безопасности в повседневной деятельности по-прежнему рассматривается как самый базовый и эффективный метод защиты.