Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Группа BlueNoroff начала применять ИИ в атаках на руководителей блокчейн-проектов

28/10/25

Касперский

Эксперты Kaspersky GReAT рассказали о новых сложных целевых атаках группы BlueNoroff в рамках международной конференции Security Analyst Summit 2025 в Таиланде. Вредоносные кампании GhostCall и GhostHire зафиксированы с апреля 2025 года, мишени — криптовалютные организации и Web3-организации в Индии, Турции, Австралии и других странах Европы и Азии. Эти атаки затрагивают в первую очередь устройства на macOS и Windows и управляются через единую инфраструктуру.

BlueNoroff, часть группы Lazarus, продолжает расширять кампанию SnatchCrypto. Она нацелена на организации, которые работают с криптовалютами, смарт-контрактами, сервисами DeFi (децентрализованные финансы), блокчейном и финтех-индустрией. В GhostCall и GhostHire для компрометации разработчиков и руководителей блокчейн-проектов применяются новые методы проникновения и специализированное вредоносное ПО.

Особенности кампании GhostCallОна направлена на устройства, работающие на macOS, и начинается со сложной персонализированной атаки с использованием методов социальной инженерии. Злоумышленники связываются с жертвами через Telegram, выдавая себя за венчурных инвесторов. В некоторых случаях они используют взломанные учётные записи реальных предпринимателей и основателей стартапов. Жертв приглашают на поддельные встречи по инвестициям на фишинговых сайтах, имитирующих Zoom или Microsoft Teams. В ходе таких встреч им предлагается якобы обновить клиентское приложение для устранения проблемы со звуком. На самом деле это действие приводит к загрузке вредоносного скрипта и заражению устройства вредоносным ПО.

«Кампания была построена на тщательно спланированном обмане. Злоумышленники включали во время инсценированных встреч видео, записанные с участием предыдущих жертв, чтобы они были похожи на реальный созвон. Таким образом они манипулировали новыми потенциальными жертвами. Собранные данные применялись не только против первоначальной жертвы, но и в атаках на цепочку поставок. Атакующие использовали установленные доверительные отношения для компрометации более широкого круга организаций и пользователей», — рассказывает Соджун Рю (Sojun Ryu), эксперт Kaspersky GReAT.

Злоумышленники распространяли новые зловреды, в том числе программы для кражи криптовалюты, секретных данных, учётных данных браузера и Telegram, через семь многоэтапных цепочек, четыре из которых ранее не встречались.

Особенности кампании GhostHire. В ней атакам подвергаются блокчейн-разработчики. Злоумышленники входят к ним в доверие под видом рекрутеров. Жертв обманом (под видом теста на оценку навыков) вынуждают скачать и запустить репозиторий с GitHub, внутри него скрывается вредоносное ПО. У кампаний GhostHire и GhostCall общая инфраструктура и инструменты, но в GhostHire злоумышленники используют не видеозвонки, а поддельные объявления о найме. Если жертва подключается к Telegram-боту, ссылка на который указана в объявлении, она получает ZIP-файл или ссылку на GitHub. Злоумышленники искусственно подстёгивают разработчика быстрее открыть полученные файлы, давая мало времени для выполнения задания. Но, если это сделать, на устройство будет установлена вредоносная программа.

Использование генеративного ИИ позволяет BlueNoroff ускорить разработку вредоносного ПО и усовершенствовать свои техники атак. Злоумышленники внедрили новые языки программирования и добавили дополнительные функции, что усложнило процесс обнаружения и анализа. Это даёт им возможность расширить область деятельности, увеличивая сложность и масштаб атак.

«В отличие от предыдущих кампаний, на этот раз атакующие не просто крадут криптовалюту и учётные данные браузера. Генеративный ИИ даёт злоумышленникам возможность быстрее получать и анализировать нужную информацию, а в результате нацеливаться более точно и расширить масштаб атак. Мы надеемся, что наше исследование поможет предотвратить дальнейший ущерб», — комментирует Омар Амин (Omar Amin), старший эксперт Kaspersky GReAT.

Для защиты от таких кампаний, как GhostCall и GhostHire, «Лаборатория Касперского» рекомендует отдельным сотрудникам:

  • настороженно относиться к щедрым инвестиционным предложениям, тщательно проверять новые контакты, особенно тех, кто связывается через Telegram, LinkedIn или другие социальные сети; использовать проверенные и безопасные корпоративные каналы для конфиденциальной коммуникации;
  • помнить, что аккаунты регулярно взламывают и что писать со знакомого аккаунта могут злоумышленники. Прежде чем открывать подозрительные файлы и ссылки, стоит выяснить у отправителя по другому каналу (по почте, в другом мессенджере или позвонить голосом), что сообщение прислано точно от него; не запускать непроверенные скрипты или команды;

    организациям:
  • применять комплексное решение для защиты, например Kaspersky Symphony XDR. Это платформа многоуровневой кибербезопасности, которая обеспечивает защиту в режиме реального времени, видимость угроз, возможности расследования и реагирования EDR и XDR для организаций любого размера и отрасли. В зависимости от текущих потребностей и доступных ресурсов можно выбрать наиболее подходящий уровень продукта и легко перейти на другой, если требования к кибербезопасности изменятся;
  • использовать решения, такие как Kaspersky Incident Response или Kaspersky Managed Detection and Response, которые позволяют обнаруживать и предотвращать кибератаки на ранних стадиях, прежде чем злоумышленники нанесут ущерб организации;
  • предоставлять ИБ-специалистам доступ к данным о киберугрозах (Threat Intelligence), чтобы оставаться в курсе актуальных техник, тактик и процедур злоумышленников. Kaspersky Threat Intelligence предоставляют подробные сведения на всех этапах цикла управления инцидентами и помогают своевременно выявлять риски.
Темы:Пресс-релизБлокчейнПреступленияЛКискусственный интеллект
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Автоматизация информационной безопасности: ИИ и МО
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    рассмотримВ этой статье рассмотрим, почему автоматизация – не просто модный тренд, а жизненная необходимость. Как искусственный интеллект и машинное обучение помогают ИБ-специалистам делать больше с меньшими затратами ресурсов. Какие новые возможности открывают большие языковые модели и как их применить для решения задач.
  • Блокчейн в России: взгляд сквозь призму практики
    Кажется, мы стали забывать, что блокчейн как технология обладает многогранным потенциалом и выходит далеко за рамки криптовалют. Практические российские проекты в этой сфере имеют свои особенности, учитывающие не только специфику предметной области и требования законодательства, но и опыт криптовалютных реализаций блокчейна, как позитивный, так и негативный.
  • Искусственный интеллект и блокчейн
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Анализируя синергию этих двух мощных инструментов, сосредоточим внимание на том, как их объединение может стать катализатором для создания более эффективных, безопасных и прозрачных решений.
  • Сайдчейны, кроссчейн-мосты и вопросы безопасности
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    С ростом популярности сайдчейны и кроссчейны становятся объектами повышенного внимания злоумышленников, и вопросы безопасности становятся для них все более актуальными
  • Доказательство с нулевым разглашением и его роль в информационной безопасности
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Довольно часто фундаментальные исследования прошлого века обретают новую жизнь в современном мире, находя свое применение на переднем крае технологий. Одним из таких примеров стала идея доказательства с нулевым разглашением, которая органично вписалась в вопросы информационной безопасности
  • Смарт-контракты и вопросы безопасности
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Поскольку транзакции блокчейна необратимы, очень важно убедиться в безопасности кода смарт-контрактов

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...