/एआई उपकरण औसत दर्जे के उत्तर कोरियाई हैकरों को लाखों की चोरी करने में मदद कर रहे हैं
एआई उपकरण औसत दर्जे के उत्तर कोरियाई हैकरों को लाखों की चोरी करने में मदद कर रहे हैं

एआई उपकरण औसत दर्जे के उत्तर कोरियाई हैकरों को लाखों की चोरी करने में मदद कर रहे हैं

का आगमन एआई हैकिंग टूल ने निकट भविष्य की आशंकाओं को बढ़ा दिया है, जिसमें कोई भी सॉफ्टवेयर के किसी भी हिस्से में शोषक कमजोरियों को खोदने के लिए स्वचालित टूल का उपयोग कर सकता है, जैसे कि एक प्रकार की डिजिटल घुसपैठ महाशक्ति। हालाँकि, वर्तमान में, एआई हैकर्स के टूलकिट में अधिक सांसारिक, यदि अभी भी चिंतित है, भूमिका निभा रहा है: यह औसत दर्जे के हैकर्स को स्तर बढ़ाने और व्यापक, प्रभावी मैलवेयर अभियान चलाने में मदद कर रहा है। इसमें अपेक्षाकृत अकुशल उत्तर कोरियाई साइबर अपराधियों का एक समूह शामिल है, जिन्हें एआई का उपयोग करके ऑपरेशन के लगभग हर हिस्से को अंजाम देने के लिए खोजा गया है, जिसने हजारों पीड़ितों को उनकी क्रिप्टोकरेंसी चुराने के लिए हैक किया था।

बुधवार को, साइबर सिक्योरिटी फर्म एक्सपेल ने खुलासा किया कि वह इसे उत्तर कोरियाई राज्य-प्रायोजित साइबर क्राइम ऑपरेशन के रूप में वर्णित करता है, जिसने 2,000 से अधिक कंप्यूटरों पर क्रेडेंशियल-चोरी मैलवेयर स्थापित किया है, विशेष रूप से छोटे क्रिप्टोकरेंसी लॉन्च, एनएफटी निर्माण और वेब 3 परियोजनाओं पर काम करने वाले डेवलपर्स की मशीनों को लक्षित किया है। ओपनएआई, कर्सर और एनिमा सहित यूएस-आधारित कंपनियों के एआई टूल का उपयोग करके, हैकर समूह – जिसे एक्सपेल हेक्सागोनलरोडेंट कहता है – ने अपने घुसपैठ अभियान के लगभग हर हिस्से को “वाइब कोडित” किया, जिसमें उनके मैलवेयर लिखने से लेकर इसकी फ़िशिंग योजनाओं में उपयोग की जाने वाली कंपनियों की नकली वेबसाइट बनाने तक शामिल है। एआई-सक्षम हैकिंग ने समूह को तीन महीनों में पीड़ितों से क्रिप्टोकरेंसी में $12 मिलियन तक की चोरी करने की अनुमति दी।

समूह की खोज करने वाले सुरक्षा शोधकर्ता मार्कस हचिन्स का कहना है कि हेक्सागोनलरोडेंट हैकिंग अभियान के बारे में सबसे खास बात इसकी परिष्कार नहीं है, बल्कि यह है कि कैसे एआई उपकरणों ने एक स्पष्ट रूप से अपरिष्कृत समूह को उत्तर कोरियाई राज्य की सेवा में लाभदायक चोरी की होड़ को अंजाम देने की अनुमति दी।

“इन ऑपरेटरों के पास कोड लिखने का कौशल नहीं है। उनके पास बुनियादी ढांचा स्थापित करने का कौशल नहीं है। एआई वास्तव में उन्हें वह काम करने में सक्षम बना रहा है जो वे अन्यथा नहीं कर पाएंगे,” हचिन्स कहते हैं, जो उत्तर कोरियाई हैकर्स द्वारा बनाए गए वानाक्राई रैंसमवेयर वर्म को अक्षम करने के बाद साइबर सुरक्षा समुदाय में प्रसिद्ध हो गए।

इमोजी-लिटर्ड, एआई-लिखित कोड

हेक्सागोनलरोडेंट का हैकिंग ऑपरेशन तकनीकी कंपनियों में फर्जी नौकरी की पेशकश के साथ क्रिप्टो डेवलपर्स को धोखा देने पर केंद्रित है, पीड़ितों को भर्ती करने वाली फर्जी कंपनियों के लिए पूरी वेबसाइट बनाने तक, जो अक्सर एआई वेब डिज़ाइन टूल के साथ बनाई जाती हैं। अंततः, पीड़ित को बताया गया कि उन्हें परीक्षण के रूप में एक कोडिंग असाइनमेंट को डाउनलोड करना होगा और पूरा करना होगा – जिसे हैकर्स ने मैलवेयर से संक्रमित कर दिया था, जिसने उनकी मशीन में घुसपैठ की और क्रेडेंशियल्स चुरा लिए, जिनमें कुछ मामलों में उन कुंजियों तक पहुंच प्रदान की जा सकती थी जो उनके क्रिप्टो वॉलेट को नियंत्रित करती थीं।

ऐसा प्रतीत होता है कि हैकिंग ऑपरेशन के वे भाग अच्छी तरह से परिष्कृत और प्रभावी थे, लेकिन हैकर्स भी इतने अनाड़ी थे कि उन्होंने अपने स्वयं के बुनियादी ढांचे के कुछ हिस्सों को असुरक्षित छोड़ दिया, और ओपनएआई के चैटजीपीटी और कर्सर सहित टूल के साथ अपने मैलवेयर लिखने के लिए उपयोग किए जाने वाले संकेतों को लीक कर दिया। उन्होंने एक डेटाबेस भी उजागर किया जहां उन्होंने पीड़ित वॉलेट को ट्रैक किया, जिससे एक्सपेल को हैकर्स द्वारा चुराई गई क्रिप्टोकरेंसी की कुल मात्रा का अनुमान लगाने की अनुमति मिली। (जबकि उन वॉलेट्स में कुल सामग्री $12 मिलियन तक जुड़ गई, हचिन्स का कहना है कि कंपनी प्रत्येक लक्ष्य के लिए पुष्टि नहीं कर सकती है कि क्या पूरी राशि पहले ही वॉलेट से निकाल ली गई है या क्या हैकर्स को अभी भी कुछ मामलों में पीड़ित वॉलेट की चाबियाँ प्राप्त करने की आवश्यकता है, यह देखते हुए कि कुछ को हार्डवेयर सुरक्षा टोकन के साथ संरक्षित किया जा सकता है।)

हचिन्स ने हैकर्स के मैलवेयर के नमूनों का भी विश्लेषण किया और अन्य सुराग पाए कि यह काफी हद तक – शायद पूरी तरह से – एआई के साथ बनाया गया था। इसे अंग्रेजी में टिप्पणियों के साथ पूरी तरह से एनोटेट किया गया था – शायद ही उत्तर कोरियाई लोगों की विशिष्ट कोडिंग आदतें, इस तथ्य के बावजूद कि मैलवेयर के लिए कुछ कमांड-एंड-कंट्रोल सर्वर ने उन्हें ज्ञात उत्तर कोरियाई हैकिंग ऑपरेशनों से जोड़ा था। मैलवेयर का कोड भी इमोजी से भरा हुआ था, जो हचिन्स बताते हैं, कुछ मामलों में, यह एक सुराग के रूप में काम कर सकता है कि सॉफ्टवेयर एक बड़े भाषा मॉडल द्वारा लिखा गया था, यह देखते हुए कि फोन के बजाय पीसी कीबोर्ड पर लिखने वाले प्रोग्रामर शायद ही कभी इमोजी डालने के लिए समय लेते हैं। हचिन्स कहते हैं, “यह एआई-लिखित कोड का एक बहुत अच्छी तरह से प्रलेखित संकेत है।”