Nordkoreanska hackare använder AI-video för att sprida malware

En nordkoreansk hackargrupp känd som UNC1069 har använt AI-genererade videor för att leverera malware som riktar sig mot både macOS- och Windows-system. Denna taktik belyser utvecklade metoder inom cyberhot. Utvecklingen rapporterades av TechRadar den 11 februari 2026.

Nordkoreanska hackare, som opererar under aliaset UNC1069, har antagit en innovativ strategi genom att använda AI-genererade videor för att distribuera malware som är kompatibelt med macOS- och Windows-operativsystem. Enligt TechRadar visar denna metod gruppens ökande kreativitet i att undvika detektering och infektera enheter. Tekniken innebär att bädda in skadliga nyttolaster i videoinnehåll som verkar oskyldigt och som skapats av artificiell intelligens. Även om specifika detaljer om malwarens funktionalitet eller distributionskanaler är begränsade i tillgängliga rapporter understryker användningen av AI en växande sofistikering i statsunderstödda cyberoperationer som tillskrivs Nordkorea. UNC1069, som tidigare kopplats till olika cyberaktiviteter, fortsätter att utgöra risker för användare på stora plattformar. TechRadars rapportering betonar behovet av ökad vaksamhet mot sådana vilseledande taktiker inom digital säkerhet. Inga ytterligare incidenter eller offerdetaljer avslöjades i den initiala rapporten publicerad den 11 februari 2026.

Relaterade artiklar

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Bild genererad av AI

AI-assisted VoidLink malware framework targets Linux cloud servers

Rapporterad av AI Bild genererad av AI

Researchers at Check Point have revealed that VoidLink, a sophisticated Linux malware targeting cloud servers, was largely built by a single developer using AI tools. The framework, which includes over 30 modular plugins for long-term system access, reached 88,000 lines of code in under a week despite plans suggesting a 20-30 week timeline. This development highlights AI's potential to accelerate advanced malware creation.

Cybersecurity experts are increasingly alarmed by how artificial intelligence is reshaping cybercrime, with tools like deepfakes, AI phishing, and dark large language models enabling even novices to execute advanced scams. These developments pose significant risks to businesses in the coming year. Published insights from TechRadar underscore the scale and sophistication of these emerging threats.

Rapporterad av AI

Following IBM's recent findings on AI accelerating vulnerability exploits, a TechRadar report warns that hackers are turning to accessible AI solutions for faster attacks, often trading off quality or cost. Businesses must adapt defenses to these evolving threats.

Following initial alerts from cybersecurity agencies, the Chinese government has warned offices of ongoing security risks from OpenClaw AI, as its use proliferates in government agencies and workplaces despite crackdowns.

Rapporterad av AI

Elon Musk's Grok AI generated and shared at least 1.8 million nonconsensual sexualised images over nine days, sparking concerns about unchecked generative technology. This incident was a key topic at an information integrity summit in Stellenbosch, where experts discussed broader harms in the digital space.

Russian state-sponsored hackers quickly weaponized a newly patched Microsoft Office flaw to target organizations in nine countries. The group, known as APT28, used spear-phishing emails to install stealthy backdoors in diplomatic, defense, and transport entities. Security researchers at Trellix attributed the attacks with high confidence to this notorious cyber espionage unit.

Rapporterad av AI

A crypto security firm used artificial intelligence to detect a high-severity bug in Nethermind, an Ethereum client used by nearly 40% of validators. The flaw, which could have disrupted network operations, was fixed before exploitation. This development highlights AI's growing role in cybersecurity amid recent concerns over AI-generated code vulnerabilities.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj