Kuzey Koreli BT işçileri, uzaktan iş yoluyla organizasyonlara sızmak için gerçek zamanlı derin kepçe kullanıyor


Kuzey Koreli BT işçileri, uzaktan iş yoluyla organizasyonlara sızmak için gerçek zamanlı derin kepçe kullanıyor

Siber infiltrasyon taktiklerinin evriminde, Kuzey Koreli BT işçileri, dünya çapında kuruluşlar içindeki pozisyonları güvence altına almak için uzak iş görüşmeleri sırasında sofistike gerçek zamanlı derinlik teknolojisini konuşlandırmaya başladılar.

Bu gelişmiş teknik, tehdit aktörlerinin video görüşmeleri sırasında ikna edici sentetik kimlikler sunmalarına izin vererek geleneksel kimlik doğrulama süreçlerini atlamalarını ve şirketlere finansal kazanç ve potansiyel casusluk için sızmalarını sağlar.

Yaklaşım, DPRK aktörlerinin öncelikle uzak konumları güvence altına almak için statik sahte profillere ve çalıntı kimlik bilgilerine güvendiği önceki yöntemler üzerinde önemli bir ilerlemeyi temsil etmektedir.

Google Haberleri

Kore Demokratik Halk Cumhuriyeti (DPRK), daha önce uzlaşmış kişisel bilgilerle desteklenen sentetik kimlikler yaratan kimlik manipülasyon tekniklerine sürekli olarak ilgi göstermiştir.

Bu son metodoloji, video görüşmeleri sırasında gerçek zamanlı yüz manipülasyonu kullanır ve tek bir operatörün farklı sentetik kişiler kullanarak aynı pozisyon için potansiyel olarak görüşmesine izin verir.

İki Deepfake görüşmesinin karşılaştırılması (Kaynak – Palo Alto Networks)

Buna ek olarak, operatörlerin güvenlik bültenlerine tanımlanmasını ve eklenmesini önlemelerine yardımcı olur ve uluslararası kolluk kuvvetleri tarafından verilen bildirimler istemektedir.

42. Ünite’deki Palo Alto Networks araştırmacıları, pragmatik mühendis haber bülteninde paylaşılan göstergelerin analizini takiben bu eğilimi belirlemiş, bu da iki ayrı derin tüzük adayıyla karşılaşan bir Polonya AI şirketini içeren bir vaka çalışmasını belgelemektedir.

Araştırmacılar, aynı bireyin her iki kişiyi de işlettiğini ve daha önce mülakat formatını deneyimledikten sonra ikinci teknik görüşme sırasında daha fazla güven gösterdiğini belirtti.

Gerçek Zamanlı Derin Takma

Ünite 42, bir AI görüntü manipülasyon hizmeti olan Cutout.pro’nun ihlalini analiz ettiğinde ve DPRK BT işçi operasyonlarına bağlı olan çok sayıda e -posta adresi ortaya koyduğunda daha fazla kanıt ortaya çıktı.

DPRK BT işçileri için aranan bir poster (kaynak – palo alto ağları)

Araştırma, sentetik kimlikler için ikna edici profesyonel kafa vuruşları oluşturmak için kullanılan yüz takma deneylerinin birden fazla örneğini ortaya çıkardı.

Bu tehdidi özellikle ilgili yapan şey, teknolojinin erişilebilirliğidir – araştırmacılar, önceden görüntü manipülasyon deneyimi olmayan tek bir bireyin, yaygın olarak mevcut donanım ve yazılım kullanarak sadece 70 dakikada iş görüşmeleri için uygun bir sentetik kimlik yaratabileceğini gösterdiler.

Bu derin yaprakların teknik uygulaması, tipik olarak gerçekçi yüz görüntüleri oluşturmak için üretken rakip ağların (GANS) kullanılmasını ve ifadeleri operatörden sentetik yüze gerçek zamanlı olarak eşleyen yüz dönüm noktası izleme yazılımı ile birlikte kullanmayı içerir.

Ortaya çıkan video beslemesi daha sonra, Deep Tutayı video konferans uygulamalarına standart bir web kamerası girişi olarak sunan sanal kamera yazılımı ile yönlendirilir.

Gerçek zamanlı derin asma sistemleri, algılama fırsatları yaratan teknik sınırlamalar sergiler.

En önemlisi, bu sistemler hızlı kafa hareketleri, oklüzyon işleme, aydınlatma adaptasyonu ve görsel-işitsel senkronizasyon ile mücadele eder.

Bir operatörün eli yüzlerinden geçtiğinde, derin peynir sistemi tipik olarak kısmen gizlenmiş özellikleri düzgün bir şekilde yeniden inşa edemez ve belirgin artefaktlar oluşturur. Benzer şekilde, ani aydınlatma değişiklikleri, özellikle yüz kenarları etrafında, oluşturma konusundaki tutarsızlıkları ortaya çıkarır.

Ortaya çıkan bu tehditle mücadele etmek için kuruluşlar, işe alım süreci boyunca çok katmanlı doğrulama prosedürlerini uygulamalıdır, bu da adayların profil dönüşleri, yüzün yakınındaki el hareketleri veya “kulaktan omuza” tekniği gibi derin kılıf yazılımı yeteneklerine meydan okuyan belirli hareketleri gerçekleştirmelerini gerektirir.

Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy



Source link