CrowdStrike ujawnia skalę wykorzystania AI przez grupę Famous Chollima do finansowania programów zbrojeniowych KRLD
Sztuczna inteligencja rewolucjonizuje wiele dziedzin, ale staje się też potężnym narzędziem w rękach cyberprzestępców. Najnowsze raporty wskazują, że państwowi hakerzy wykorzystują zaawansowane modele językowe do prowadzenia operacji na niespotykaną dotąd skalę. Celem nie jest już tylko kradzież danych, ale budowanie długofalowej siatki szpiegowskiej i finansowanie nielegalnych działań. Szczególnie jeden z krajów objętych sankcjami udoskonalił tę metodę.
Północnokoreańscy specjaliści IT masowo wykorzystują sztuczną inteligencję do tworzenia fałszywych tożsamości, aby zdobywać zdalną pracę i finansować programy zbrojeniowe reżimu.
Deepfake głosu Marco Rubio wykorzystany w cyberataku na ministrów spraw zagranicznych i gubernatorów poprzez Signala
Firma CrowdStrike w swoim najnowszym raporcie dotyczącym wyszukiwania i zapobiegania cyberzagrożeniom ujawniła alarmujące dane o skali wykorzystania sztucznej inteligencji przez północnokoreańskich pracowników IT. W ciągu ostatnich 12 miesięcy zakończonych 30 czerwca zespół CrowdStrike zbadał ponad 320 przypadków infiltracji organizacji przez operatorów z Korei Północnej. Ustalono, że ich ilość wzrosła o 220 proc. w porównaniu z poprzednim rokiem. Grupa Famous Chollima, jak nazywa ją CrowdStrike, wykorzystuje generatywną sztuczną inteligencję na każdym etapie swojej działalności, od tworzenia fałszywych życiorysów, przez przeprowadzanie rozmów kwalifikacyjnych z wykorzystaniem technologii deepfake, aż po wykonywanie zadań technicznych pod fałszywymi tożsamościami.
Cyfrowa zemsta. Hakerzy zniszczyli 7000 serwerów i sparaliżowali największą rosyjską linię lotniczą Aerofłot
Według raportu północnokoreańscy operatorzy wykorzystują narzędzia AI nie tylko do maskowania swojej tożsamości podczas wideorozmów, ale również do codziennych zadań i zarządzania komunikacją w ramach trzech lub nawet czterech miejsc pracy jednocześnie. Adam Meyers z CrowdStrike potwierdza, że firma spotyka się z tym zjawiskiem niemal codziennie, a czego nie doświadczał w poprzednich latach. Działalność ta rozprzestrzeniła się poza Stany Zjednoczone i obejmuje teraz firmy w Europie, Ameryce Łacińskiej i innych regionach świata. Pisaliśmy już o wcześniej kradzieży kryptowalut dokonywanych przez hakerów z Korei Północnej, którzy w 2023 roku skradli 3 mld dolarów, finansując tym samym w 50 proc. programu budowy rakiet balistycznych tego kraju.
Hakerski atak na repozytoria Toptal w serwisie GitHub umożliwia dystrybucję malware przez Node Package Manager
Eksperci z Unit 42 firmy Palo Alto Networks wykazali, że stworzenie przekonującego deepfake w czasie rzeczywistym wymaga obecnie zaledwie 70 minut i podstawowego sprzętu komputerowego. Technologia ta pozwala jednemu operatorowi na wielokrotne aplikowanie na tę samą pozycję pod różnymi fałszywymi tożsamościami. CrowdStrike dodał 14 nowych grup zagrożeń do swojej bazy danych w ciągu ostatnich sześciu miesięcy, a łączna liczba śledzonych przeciwników wzrosła do ponad 265 nazwanych grup oraz 150 klastrów złośliwej aktywności. Amerykańskie organy ścigania przeprowadziły w czerwcu 2025 roku skoordynowane działania obejmujące przeszukania 29 podejrzanych "farm laptopów" w 16 stanach, zabezpieczając około 200 urządzeń wykorzystywanych przez północnokoreańskich operatorów do zdalnej pracy.
Powiązane publikacje

Budżet na cyberbezpieczeństwo w Polsce wzrasta do 1 mld euro w odpowiedzi na rosyjskie cyberataki na infrastrukturę krytyczną
32
Były szef cyberbezpieczeństwa WhatsApp pozywa Meta za systemowe naruszenia zabezpieczeń danych użytkowników
13
NASK za 300 mln złotych zabezpieczy polskie wodociągi w ramach ochrony przed rosyjskimi cyberatakami na infrastrukturę krytyczną
25
Tesla przegrywa proces o Autopilot po odzyskaniu przez hakera danych z komputera pokładowego auta Model S
29