Kuzey Kore bağlantılı hackerlar, ‘yapay zeka(AI)’ destekli uzun soluklu bir sosyal mühendislik saldırısıyla kripto cüzdan servisi Zerion’dan(Zerion) yaklaşık 100 bin dolar çaldı. Bu olayda doğrudan bir akıllı kontrat açığı yerine, ‘insan’ hedef alındı. Uzmanlar, kripto güvenliğinde ağırlık merkezinin saf teknik zafiyetlerden *‘güven’* ve *‘insan hatası’* kaynaklı açık alanlara doğru kaydığına dikkat çekiyor.
Zerion, 9’unda (yerel saatle) yayınladığı olay sonrası raporunda, saldırının belirli bir çalışanın oturum bilgilerini, kimlik doğrulama verilerini ve şirketin ‘hot wallet’ına ait özel anahtarı hedef aldığını açıkladı. Şirket, kullanıcı fonlarının, mobil ve web uygulamasının ve temel altyapının etkilenmediğini, yine de önlem amaçlı olarak web uygulamasını geçici şekilde devre dışı bıraktığını belirtti.
Saldırının parasal boyutu, büyük kripto hack vakalarıyla kıyaslandığında görece küçük kalsa da kullanılan yöntem hafife alınmıyor. Zerion, olayı doğrudan *‘Kuzey Kore bağlantılı tehdit aktörleriyle ilişkili, AI destekli sosyal mühendislik saldırısı’* olarak tanımladı. Geçen ay Drift Protocol(Drift Protocol), Kuzey Kore bağlantılı grupların organize sızması sonrası 280 milyon dolar kayıp yaşarken, benzer yapıda bu olay bu ay içinde en az ikinci örnek oldu.
Siber güvenlik sektörü, Kuzey Kore bağlantılı hackerların ana giriş noktasının akıllı kontrat açıklarından çok *‘insan ilişkilerini ve güveni istismar eden’* saldırı biçimlerine kaydığını vurguluyor. Zerion’un açıklamasına göre saldırgan, ekip üyelerinin halihazırda açık olan oturumlarına ve erişim bilgilerine ulaştı, buradan hareketle içerideki yetkilerini kademeli olarak genişletti.
Güvenlik odaklı birlik SEAL, son iki ayda Kuzey Kore bağlantılı UNC1069 isimli grupla bağlantılı 164 alan adını tespit edip engellediğini duyurdu. Bu grubun Telegram, LinkedIn ve Slack gibi platformlar üzerinden haftalarca süren düşük yoğunluklu sosyal mühendislik kampanyaları yürüttüğü, tanıdık görünen kişiler veya güvenilir markaları taklit ederek temas kurduğu belirtiliyor.
Google’ın güvenlik ekibi Mandiant, Şubat’ta yayımladığı bulgularda Kuzey Kore bağlantılı grupların sahte Zoom toplantıları ve görsel/video düzenleme için sunulan *‘sözde AI araçlarını’* saldırının hazırlık ve yürütme aşamalarında aktif olarak kullandığını ortaya koymuştu. MetaMask geliştiricisi ve güvenlik araştırmacısı Taylor Monahan(Taylor Monahan), Kuzey Kore merkezli IT çalışanlarının en az 7 yıldır kripto şirketleri ve DeFi projeleri içine sızmaya çalıştığını, bazı durumlarda fiilen ekip üyesi gibi çalıştığını belirtiyor.
Blokzincir güvenlik şirketi Elliptic(Elliptic), yılın başında yayımladığı raporda, *‘AI’nin yaygınlaşmasının Kuzey Koreli grupların sosyal mühendislik taktiklerini daha inandırıcı ve ölçeklenebilir hale getirdiğini’* vurguladı. Rapora göre saldırıların hedef yelpazesi borsalarla sınırlı kalmıyor; geliştiriciler, açık kaynak projelere katkı sunanlar ve altyapıya erişim yetkisi olan bağımsız bireyler de doğrudan hedef haline geliyor.
Sektör temsilcileri, Zerion olayıyla birlikte, AI destekli Kuzey Kore kaynaklı sızıntı ve sosyal mühendislik girişimlerinin artık tekil birer vaka değil, *kripto endüstrisinin kalıcı ve yapısal risk unsurlarından biri* olarak görülmesi gerektiğini savunuyor. Buradaki en kritik sorun, kaybedilen 100 bin dolardan çok daha büyük: saldırganlar giderek daha fazla *‘teknik zaaflar’* yerine *‘insanların güvenini’* ilk hedef olarak seçiyor ve bu da kripto güvenliğinin zayıf halkasının hâlâ insan faktörü olduğunu gösteriyor.
Yorum 0