駭客集團結合 AI 詐術誘餌
根據 Mandiant 2025 年安全報告指出,北韓知名駭客組織 Lazarus Group 近期透過 AI 生成的虛假職缺郵件,以「資深雲端安全工程師」等職稱為誘餌,誘導目標點擊惡意連結,進而下載定制化惡意程式。
多階段攻擊與雲端後門植入
郵件中所含惡意附件會先偽裝成簡歷檔案,成功執行後會在受害者雲端環境中植入遠端存取木馬(RAT)。攻擊者隨後利用權限升級漏洞,橫向移動並爭取長期潛伏,以確保可持續控制目標的雲端資源。
資金竊取與加密錢包入侵
駭客團隊進一步針對雲端主機上存放的私鑰或 API 金鑰進行掃描,成功擷取 ETH、USDT 等資產,並透過多重簽名機制解鎖指定錢包。根據《Chainalysis》Q2 2025 報告,該集團在今年上半年盜取超過 200 萬美元的穩定幣資產。
鏈上資金流向與清洗手法
被盜資金大部分先匯入 Tornado Cash 混幣平台,再經由跨鏈橋轉出至 BNB Chain 及 Solana。透過 on-chain 追蹤可觀察到,這些交易地址常於短時間內快速拆分並合併,多次轉換後再匯入匿名錢包。(來源:《Chainalysis》Q2 2025 報告)
防禦建議與監測策略
為防範此類攻擊,企業應強化電子郵件防護及 AI 驗證機制,同時使用雲端行為分析工具監測異常訪問。此外,可部署多重簽名錢包及即時 on-chain 警報系統,以便在資產異動初期即掌握風險。
