Die Krypto-Wallet Zerion gab bekannt, dass nordkoreanische Hacker KI in einem langfristigen Social-Engineering-Angriff einsetzten, um letzte Woche etwa 100.000 US-Dollar aus den Hot Wallets des Unternehmens zu stehlen.
Das Zerion-Team veröffentlichte am Mittwoch eine Nachbetrachtung, in der es bestätigte, dass keine Nutzergelder, Zerion-Apps oder Infrastruktur betroffen waren und dass die Web-App vorsorglich proaktiv deaktiviert wurde.
Obwohl der Betrag im Vergleich zu Krypto-Hacking-Standards relativ gering war, handelt es sich um einen weiteren Vorfall, bei dem ein Krypto-Mitarbeiter Ziel eines "KI-gestützten Social-Engineering-Angriffs im Zusammenhang mit einem DVRK-Bedrohungsakteur" wurde, so Zerion.
Es ist der zweite Angriff dieser Art in diesem Monat, nach dem 280-Millionen-Dollar-Exploit des Drift Protocol, das Opfer einer "strukturierten Geheimdienstoperation" durch DVRK-affiliierte Hacker wurde. Die menschliche Ebene, nicht Smart-Contract-Fehler, ist nun zum primären Einstiegspunkt Nordkoreas in Krypto-Unternehmen geworden.
KI verändert die Funktionsweise von Cyber-Bedrohungen
Zerion sagte, der Angreifer habe Zugang zu einigen angemeldeten Sitzungen und Anmeldedaten von Teammitgliedern sowie zu privaten Schlüsseln für Unternehmens-Hot Wallets erlangt.
"Dieser Vorfall zeigte, dass KI die Funktionsweise von Cyber-Bedrohungen verändert", sagte das Unternehmen.
Es bestätigte, dass der Angriff denjenigen ähnelte, die letzte Woche von der Security Alliance (SEAL) untersucht wurden.
Verwandt: Forscher entdecken bösartige AI Agent-Router, die Krypto stehlen können
SEAL berichtete, dass es in einem zweimonatigen Zeitraum von Februar bis April 164 Domains verfolgt und blockiert hatte, die mit der DVRK-Gruppe UNC1069 in Verbindung stehen.
Die Gruppe führe "mehrwöchige Social-Engineering-Kampagnen mit geringem Druck" über Telegram, LinkedIn und Slack durch. Böswillige Akteure geben sich als bekannte Kontakte oder glaubwürdige Marken aus oder nutzen den Zugang zu zuvor kompromittierten Unternehmens- und Einzelkonten.
Googles Cybersecurity-Einheit Mandiant beschrieb im Februar die Nutzung gefälschter Zoom-Meetings durch die Gruppe und eine "bekannte Verwendung von KI-Tools durch den Bedrohungsakteur zur Bearbeitung von Bildern oder Videos während der Social-Engineering-Phase".
Das Social Engineering der DVRK entwickelt sich weiter
Anfang dieses Monats sagte MetaMask-Entwickler und Sicherheitsforscher Taylor Monahan, dass sich nordkoreanische IT-Arbeiter seit mindestens sieben Jahren in Krypto-Unternehmen und dezentralen Finanzprojekten einbetten.
"Die Weiterentwicklung der Social-Engineering-Techniken der DVRK, kombiniert mit der zunehmenden Verfügbarkeit von KI zur Verfeinerung und Perfektionierung dieser Methoden, bedeutet, dass die Bedrohung weit über Börsen hinausgeht", sagte die Blockchain-Sicherheitsfirma Elliptic in einem Blog-Beitrag Anfang dieses Jahres.
Es gibt zwei Arten von DVRK-Angriffsvektoren, einer ist ausgefeilter als der andere. Quelle: ZachXBTMagazin: Wie KI das Quantenrisiko für Bitcoin dramatisch beschleunigt hat
Quelle: https://cointelegraph.com/news/north-korean-hackers-use-ai-enabled-social-engineering-latest-attack?utm_source=rss_feed&utm_medium=feed&utm_campaign=rss_partner_inbound


![[Good Business] Gutes Geschäft mit Geld: Wissen ist eine gute Investition](https://www.rappler.com/tachyon/2026/04/financial-literacy-apr-15-2026.jpg)





