Your bank is using your money. You’re getting the scraps.WATCH FREE

Des pirates informatiques liés à la Corée du Nord ont utilisé ChatGPT pour créer de fausses cartes d'identité militaires

Dans cet article :

  • Des pirates informatiques nord-coréens ont utilisé ChatGPT pour créer une fausse carte d'identité militaire sud-coréenne dans le cadre d'une attaque de phishing.
  • Le courriel contenait un lien vers un logiciel malveillant qui ciblait des journalistes, des chercheurs et des militants.
  • Genians a confirmé que des pirates informatiques avaient contourné les restrictions d'identification de ChatGPT en utilisant des invites modifiées.

Un groupe de pirates informatiques soutenu par la Corée du Nord, appelé Kimsuky, a utilisé ChatGPT pour créer une fausse carte d'identité militaire sud-coréenne et a lancé une attaque de phishing ciblant des journalistes, des chercheurs et des défenseurs des droits de l'homme, selon la société de cybersécurité Genians.

Le courriel contenant l'identifiant falsifié renfermait un logiciel malveillant conçu pour dérober des informations sur les appareils des destinataires. Cette campagne s'inscrit dans un schéma plus large d'opérations informatiques nord-coréennes utilisant l'intelligence artificielle à des fins d'espionnage international.

Le courriel d'hameçonnage était conçu pour faire croire qu'il provenait d'un véritable compte militaire, se terminant par .mil.kr. Il ne contenait aucune pièce jointe photo ni image de la pièce d'identité. En revanche, il dissimulait un code malveillant prêt à infecter le système de la cible.

Genians a confirmé que la fausse carte d'identité militaire avait été générée à l'aide de ChatGPT après avoir contourné les restrictions de la plateforme. Lorsqu'on lui a demandé de générer directement la carte, l'outil a d'abord refusé. Mais les chercheurs sont parvenus à contourner le blocage en modifiant la formulation de l'invite.

Une fois le message réécrit, le système a produit une ébauche convaincante, suffisante pour inciter les victimes à cliquer sur le logiciel malveillant intégré.

Les outils d'IA aident les pirates informatiques nord-coréens à créer de faux CV, dedentidentités et des logiciels malveillants

Cette stratégie ne se limitait pas à la Corée du Sud. En août, la société d'intelligence artificielle Anthropic a déclaré avoir découvert que des pirates informatiques nord-coréens utilisaient son modèle Claude Code pour postuler à des emplois à distance auprès d'entreprises américaines figurant au classement Fortune 500.

Les pirates ont utilisé Claude pour réussir des entretiens d'embauche techniques, se créer des CV complets et même réaliser des missions techniques après leur embauche. Cette opération a permis à la Corée du Nord d'accéder directement aux systèmes d'entreprises américaines sans avoir à franchir de pare-feu.

Voir aussi :  Riot Games ajuste les prix régionaux de sa monnaie virtuelle sur tous ses titres en ligne.

En février, OpenAI a banni des comptes liés à la Corée du Nord qui avaient utilisé ses outils pour créer de faux CV, lettres de motivation et publications sur les réseaux sociaux. Ces profils étaient conçus pour inciter des personnes, consciemment ou non, à soutenir les campagnes du régime.

Mun Chong-hyun, directeur chez Genians, a déclaré que ces nouvelles techniques montrent comment la Corée du Nord a désormais intégré l'IA à chaque étape du processus de piratage, de la planification et de la création d'outils au phishing et à l'usurpation d'identité.

« Les attaquants peuvent utiliser l'IA pour cartographier des scénarios, concevoir des logiciels malveillants et même se faire passer pour des recruteurs », a déclaré Mun. Le gouvernement américain a affirmé que les efforts de la Corée du Nord en matière de cyberdéfense s'inscrivent dans une opération de plus grande envergure.

Ils pensent que le régime de Pyongyang utilise le piratage informatique, le vol de cryptomonnaies et lestracinformatiques clandestins pour collecter des données, recueillir des renseignements et générer des fonds afin de soutenir son programme d'armement nucléaire tout en contournant les sanctions internationales.

En 2020, le département américain de la Sécurité intérieure a publié un avis officiel décrivant Kimsuky comme étant « très probablement chargé par le régime nord-coréen d'une mission de collecte de renseignements à l'échelle mondiale »

Ce groupe est actif depuis 2012 et concentre ses attaques sur des experts en politique étrangère, des groupes de réflexion et des agences gouvernementales en Corée du Sud, au Japon et aux États-Unis.

Le plus souvent, ils utilisent des courriels d'hameçonnage ciblés pour accéder aux systèmes,tracdes informations sensibles et tracles discussions de haut niveau concernant la stratégie nucléaire, les sanctions et la sécurité régionale.

Voir aussi :  SpaceX bloque avec succès l’utilisation non autorisée par la Russie des terminaux Starlink

Des responsables américains et sud-coréens mettent en garde contre une menace croissante

Le rapport a également confirmé que les dernières victimes avaient été soigneusement choisies. Les pirates informatiques ont ciblé des personnes ayant des tron avec les questions relatives à la Corée du Nord, comme des militants, des journalistes et des chercheurs en défense. On ignore encore combien d'appareils ont été compromis.

Mais le fait qu'ils aient réussi à usurper un domaine de messagerie militaire sud-coréen et à insérer un logiciel malveillant dans un message apparemment inoffensif montre à quel point cette méthode est dangereuse.

Au cours de l'enquête, Genians a tenté de reproduire la méthode des pirates informatiques en utilisant eux-mêmes ChatGPT. Leur expérience a confirmé que, bien que ChatGPT soit conçu pour bloquer les contenus illégaux tels que les faux documents d'identité officiels, les attaquants parvenaient à le contourner en modifiant légèrement le langage.

Le résultat final fut un modèle de carte d'identité qui ne paraissait pas suspect jusqu'à ce qu'il soit trop tard.

La CISA, le FBI et la CNMF ont appelé toutes les personnes travaillant dans des domaines sensibles liés à la Corée du Nord à renforcer leur sécurité. Elles ont averti que Kimsuky continue d'utiliser l'hameçonnage, de faux comptes de recruteurs et des noms de domaine usurpés pour s'infiltrer dans les réseaux.

Leurs principales suggestions consistent à activer l'authentification multifacteurs, à déployer des formations de sensibilisation au phishing et à mettre en place des filtrestronpour les courriels suspects.

Les services de renseignement américains affirment depuis longtemps que les cyberopérations sont désormais l'un des principaux outils utilisés par la Corée du Nord pour contourner les sanctions.

Si vous lisez ceci, vous avez déjà une longueur d'avance. Restez-y grâce à notre newsletter .

Partager le lien :

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. Cryptopolitan.com Cryptopolitan toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous vous recommandons vivement d’effectuer vos tron dent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

Articles les plus lus

Chargement des articles les plus lus...

Restez informé(e) de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte mail

Choix de la rédaction

Chargement des articles sélectionnés par la rédaction...

- La newsletter crypto qui vous donne une longueur d'avance -

Les marchés évoluent rapidement.

Nous avançons plus vite.

Abonnez-vous à Cryptopolitan Daily et recevez directement dans votre boîte mail des informations crypto pertinentes, pointues et actualisées.

Inscrivez-vous maintenant et
ne manquez plus aucun mouvement.

Entrez. Renseignez-vous.
Prenez de l'avance.

Abonnez-vous à CryptoPolitan