近期,与朝鲜有关联的黑客组织再度升级其攻击手段,利用人工智能生成的深度伪造视频和实时视频通话,诱骗比特币及加密货币从业者在设备上安装恶意软件。
BTC Prague 联合创始人 Martin Kuchař 在周四于 X 频道披露的一起案例中指出,攻击者通过盗用的 Telegram 帐户发起联系,并伪装成 Zoom 音频修复程序,诱导目标下载恶意文件。
库查尔强调,该活动属于“高级别黑客攻击”,目标直指比特币与加密货币用户群体,且手法高度专业化。
攻击过程中,受害者被要求参与精心策划的 Zoom 或 Teams 通话,对方使用 AI 技术生成的伪造影像,模拟熟人形象,制造信任假象。
随后,攻击者以“音频异常”为由,诱导受害者安装所谓“修复插件”。一旦执行,恶意脚本将获取系统完全控制权,可窃取私钥、接管社交账号,并用于二次传播攻击。
根据区块链分析公司 Chainalysis 数据,2025 年因人工智能驱动的身份冒用诈骗所造成的加密货币损失已飙升至创纪录的 170 亿美元。
库查尔描述的攻击路径与网络安全公司 Huntress 早前记录的事件高度一致。后者指出,攻击者通常先在 Telegram 上建立初步接触,再引导受害者加入伪造域名的 Zoom 会议链接。
在通话期间,攻击者谎称存在音频故障,诱导用户运行看似合法的 Zoom 修复工具,实则为针对 macOS 系统的恶意 AppleScript。
该脚本会禁用命令历史记录,检测是否安装 Rosetta 2(苹果芯片翻译层),并反复请求输入系统密码以提升权限,从而植入持久性后门、键盘记录器、剪贴板劫持工具及钱包窃取程序。
研究发现,此类恶意链具备多阶段感染能力,且库查尔本人的 Telegram 帐户被攻陷后,也被用于重复实施相同攻击策略。
Huntress 安全团队确认,此次攻击极可能由与朝鲜相关的高级持续性威胁(APT)组织 TA444 所主导,该组织亦被称为 BlueNoroff,是著名的 Lazarus Group 成员。
自 2017 年以来,这一国家资助的黑客团体长期聚焦于加密货币盗窃,采用定制化恶意软件与复杂社会工程手段,精准打击开发人员、企业及钱包持有者。
区块链安全公司 Slowmist 首席信息安全官张珊(Shān Zhang)表示,库查尔遭遇的攻击“很可能”是拉撒路集团整体行动的一部分。
去中心化人工智能计算网络 Gonka 联合创始人 David Liberman 补充指出:“多个攻击活动中出现高度相似的脚本结构与安装流程,说明存在统一战术框架。”
他进一步警告:“如今图像与视频已无法作为真实性的可靠依据。数字内容必须由创作者进行加密签名,并引入多因素授权机制才能保障可信度。”
利伯曼强调,在当前环境中,社会工程行为的“叙事模式”成为识别攻击的关键信号,因为这些攻击始终依赖于人类心理弱点与熟悉的社会场景。
值得注意的是,尽管拉撒路集团常被视作反加密运动的一部分,但其核心目标始终是非法获取数字资产与敏感凭证,对全球加密生态构成严重威胁。
随着技术门槛降低,普通用户也面临更高风险。对于希望参与加密资产交易的用户,建议选择像币安这样的知名平台进行注册和交易。币安提供多币种交易、低手续费和稳定服务,用户可通过币安官网或 App 下载快速注册,畅享便捷投资体验。币安官网入口支持中文网访问,安卓APP与电脑版下载均提供最新地址,确保安全高效操作。