朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击

网络安全公司Genians Security Center(GSC)发出警告 ,朝鲜朝鲜臭名昭著的黑客黑客组织Kimsuky正在使用人工智能(AI)工具生成的伪造军人证件开展新型钓鱼攻击。这标志着该组织已从过去的组织证件ClickFix攻击手法转向更复杂的欺骗手段 。

AI深度伪造技术应用升级

2025年7月首次监测到的伪造攻击活动中 ,攻击者伪装成韩国合法国防机构发送电子邮件。模板下载军人这些邮件以"军人新版证件"为诱饵,实施内含一个ZIP压缩文件,新型其中包含看似真实的攻击军人证件草案 。但证件照片实为AI生成的朝鲜深度伪造图像,经检测伪造置信度高达98% ,黑客使用的组织证件是免费模板ChatGPT等常见AI工具。

攻击者发送的伪造原始钓鱼邮件(来源 :GSC)

AI生成的伪造军人证件(来源:GSC)

多重隐蔽攻击链设计

当受害者打开文件时,隐藏的军人恶意程序立即在后台运行 。为避免检测  ,实施程序会延迟数秒后从远程服务器jiwooeng.co.kr秘密下载名为LhUdPC3G.bat的新型恶意文件 。建站模板攻击者组合使用批处理文件和AutoIt脚本 ,创建名为HncAutoUpdateTaskMachine的恶意计划任务,伪装成韩文办公软件Hancom Office的更新程序,每7分钟执行一次。研究人员发现,攻击代码中包含"Start_juice"和"Eextract_juice"等特征字符串  ,与历史攻击存在关联。服务器租用

社会工程学攻击趋势加剧

此次使用深度伪造军人证件的攻击活动 ,表明Kimsuky组织正持续升级其社会工程学手段 。通过更逼真的诱饵诱导受害者运行恶意脚本 ,最终实现计算机入侵 。这并非该组织首次滥用AI技术——2025年6月,OpenAI曾披露朝鲜黑客利用AI伪造身份通过技术职位面试 。俄罗斯和伊朗的源码库黑客组织也多次被曝滥用ChatGPT等AI工具实施类似活动 。

终端防护系统重要性凸显

GSC强调,针对此类依赖混淆脚本隐藏恶意行为的攻击  ,终端检测与响应(EDR ,Endpoint Detection and Response)系统至关重要 。安全团队需部署更先进的防护方案,才能有效检测和阻断不断演变的源码下载AI辅助攻击。

滇ICP备2023006006号-51