Pekerja IT Korea Utara Eksploitasi AI untuk Menyusup 320+ Syarikat Ketika Serangan Siber Melonjak 220%

Pasukan Editorial BigGo
Pekerja IT Korea Utara Eksploitasi AI untuk Menyusup 320+ Syarikat Ketika Serangan Siber Melonjak 220%

Landskap keselamatan siber menghadapi ancaman yang tidak pernah berlaku sebelum ini apabila operatif Korea Utara semakin mempersenjatai kecerdasan buatan untuk menyusup syarikat global melalui skim penipuan pekerjaan yang canggih. Laporan terbaru pemburuan ancaman CrowdStrike mendedahkan peningkatan dramatik dalam serangan ini, dengan penjenayah siber memanfaatkan AI generatif untuk mengautomasikan dan mengoptimumkan setiap peringkat operasi mereka, dari penciptaan identiti palsu hingga tugas kerja harian.

Kaedah Serangan yang Diperkukuh AI:

  • Teknologi deepfake masa nyata untuk temu duga video
  • Aplikasi pertukaran wajah AI
  • Penjanaan identiti sintetik
  • Penyelidikan kerja automatik dan penjejakan permohonan
  • Chatbot AI untuk komunikasi kerja harian
  • Langganan perkhidmatan deepfake premium

Skala Besar Penyusupan Pekerja IT Korea Utara

Laporan Pemburuan Ancaman 2025 CrowdStrike mendokumentasikan peningkatan mengejutkan sebanyak 220% dalam syarikat yang mengupah pembangun perisian Korea Utara dalam tempoh 12 bulan lalu. Firma keselamatan siber itu kini menyiasat kira-kira satu insiden sehari, menyerlahkan sifat prolifik serangan ini. Lebih daripada 320 syarikat menjadi mangsa skim penipuan pekerjaan ini dalam tempoh setahun lalu sahaja, dengan operasi ini digelar Famous Chollima oleh penyelidik keselamatan.

Skim ini mewakili strategi pengelakan sekatan yang canggih yang didalangi oleh Republik Demokratik Rakyat Korea. Lelaki muda dan budak lelaki menerima latihan teknikal di sekolah elit di dalam dan sekitar Pyongyang sebelum dikerahkan dalam kumpulan empat atau lima orang ke lokasi termasuk China, Russia, Nigeria, Cambodia, dan United Arab Emirates. Setiap operatif mesti menjana dolar Amerika Syarikat $10,000 bulanan, menyumbang kepada anggaran hasil tahunan dolar Amerika Syarikat $250-600 juta sejak 2018, menurut anggaran Pertubuhan Bangsa-Bangsa Bersatu.

Statistik Skim Pekerja IT Korea Utara:

  • Peningkatan 220% dalam syarikat yang terjejas dalam tempoh 12 bulan
  • 320+ syarikat telah disusup dalam tahun lalu
  • CrowdStrike menyiasat ~1 insiden setiap hari
  • Pendapatan tahunan USD $250-600 juta sejak 2018
  • Setiap operatif dikehendaki memperoleh USD $10,000 bulanan

Penipuan Berkuasa AI di Setiap Peringkat

Kecerdasan buatan generatif telah merevolusikan keberkesanan operasi Korea Utara merentasi semua fasa. Operatif menggunakan AI untuk memalsukan beribu-ribu identiti sintetik, mengubah gambar, dan membina alat canggih untuk penyelidikan kerja dan pengurusan permohonan. Semasa temuduga, mereka menggunakan teknologi deepfake masa nyata untuk menyamarkan identiti sebenar mereka dalam panggilan video, dengan penyiasat memerhati carian untuk aplikasi pertukaran muka AI dan langganan premium kepada perkhidmatan deepfake.

Integrasi AI melangkaui fasa pengambilan awal. Setelah bekerja, pekerja ini bergantung pada chatbot AI untuk mengendalikan komunikasi harian, merangka e-mel, dan membalas dalam platform pemesejan tempat kerja seperti Slack. Bantuan teknologi ini memastikan komunikasi bertulis mereka kelihatan betul dari segi tatabahasa dan cekap secara teknikal sambil membolehkan mereka mengekalkan berbilang jawatan serentak. Penyelidikan CrowdStrike menunjukkan bahawa seorang pengendali boleh menghadiri temuduga untuk jawatan yang sama beberapa kali menggunakan persona sintetik yang berbeza, meningkatkan kadar kejayaan pengambilan mereka dengan ketara.

Evolusi Operasi Ladang Komputer Riba

Tindakan keras oleh penguatkuasa undang-undang Amerika Syarikat telah memaksa operasi ini menyesuaikan diri dan berkembang di peringkat antarabangsa. Kes Christina Chapman, seorang wanita Arizona berusia 50 tahun yang dijatuhi hukuman penjara 8.5 tahun, menggambarkan skala operasi domestik. Chapman mengendalikan ladang komputer riba dari rumahnya, menyelenggara 90 komputer riba dengan perisian akses jauh yang membolehkan pekerja Korea Utara mendapatkan 309 pekerjaan yang menjana hasil dolar Amerika Syarikat $17.1 juta. Operasi itu menjejaskan hampir 70 identiti Amerika dan memberi kesan kepada syarikat besar termasuk Nike.

Ketika operasi domestik menghadapi penelitian yang meningkat, CrowdStrike memerhati ladang komputer riba baru muncul di seluruh Eropah Barat, terutamanya di Romania dan Poland. Metodologi kekal konsisten: pembangun tempatan yang dikatakan menjalani temuduga dengan syarikat, menerima tawaran kerja, dan komputer riba dihantar ke alamat ladang dan bukannya lokasi kediaman yang sah. Alasan biasa untuk perubahan alamat termasuk kecemasan perubatan atau keluarga, taktik yang telah terbukti berkesan merentasi berbilang bidang kuasa.

Butiran Kes Christina Chapman:

  • Wanita Arizona berusia 50 tahun dijatuhi hukuman penjara 8.5 tahun
  • Mengendalikan 90 komputer riba dalam operasi "ladang komputer riba"
  • Membantu pekerja Korea Utara memperoleh 309 pekerjaan
  • Menjana pendapatan USD $17.1 juta
  • 70 identiti rakyat Amerika dicuri
  • Nike antara syarikat yang terjejas

Mengembangkan Permukaan Serangan Melalui AI Perusahaan

Selain penipuan pekerjaan, penggodam semakin menyasarkan sistem AI perusahaan itu sendiri. CrowdStrike mengenal pasti sistem AI agentic sebagai bahagian teras permukaan serangan perusahaan, dengan berbilang pelaku ancaman mengeksploitasi kelemahan dalam alat pembangunan agen AI. Ini mewakili peralihan ketara dari corak serangan tradisional yang terutamanya menyasarkan titik masuk manusia.

Firma keselamatan mendokumentasikan beberapa contoh malware yang dipertingkatkan AI, termasuk Funklocker dan SparkCat, kedua-duanya dibangunkan menggunakan keupayaan AI generatif. Kumpulan Scattered Spider, yang dipercayai terdiri daripada warganegara United Kingdom dan Amerika Syarikat, menunjukkan kelebihan kelajuan serangan berbantukan AI dengan menggunakan ransomware dalam masa 24 jam selepas akses sistem. Walaupun kemajuan teknologi, CrowdStrike menyatakan bahawa 81% pencerobohan interaktif kekal bebas malware, masih bergantung pada pengendali manusia untuk mengekalkan stealth.

Strategi Pertahanan dan Implikasi Masa Depan

Pakar keselamatan mengesyorkan peralihan asas dalam pendekatan keselamatan korporat untuk menangani ancaman yang berkembang ini. Amir Landau dari CyberArk menyokong pelaksanaan prinsip perlu-tahu gaya ketenteraan, mengehadkan akses pembangun kepada sumber penting sahaja. Syarikat harus mewujudkan dasar keistimewaan minimum dengan tetingkap akses terhad masa dan bukannya memberikan akses sistem tanpa had.

Proses pengesahan pengambilan yang dipertingkatkan menjadi langkah pertahanan yang penting. Profesional keselamatan mengesyorkan mengesahkan rujukan secara bebas melalui pangkalan data awam dan bukannya maklumat hubungan yang disediakan, dan menjalankan semakan latar belakang menyeluruh terhadap maklumat peribadi yang kelihatan tidak konsisten. Adam Meyers menekankan bahawa kewaspadaan mesti melangkaui pengambilan domestik untuk memasukkan proses pengambilan antarabangsa.

Trajektori mencadangkan pertahanan keselamatan siber tradisional mungkin menjadi tidak mencukupi apabila keupayaan AI generatif berkembang. Selagi operasi ini kekal menguntungkan, operatif Korea Utara akan terus mengembangkan taktik mereka melalui peningkatan AI, mewujudkan perlumbaan senjata yang berterusan antara penyerang dan pembela dalam domain keselamatan siber.