Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Traduit par IA

Incident 1208: Le groupe nord-coréen Kimsuky aurait utilisé des deepfakes d'identité militaire générés par l'IA dans une campagne de phishing.

Traduit par IA
Description:
Traduit par IA
Des Genians ont signalé une campagne d'hameçonnage menée par le groupe nord-coréen Kimsuky, utilisant de fausses cartes d'identité militaires prétendument générées par l'IA. Des courriels, se faisant passer pour des institutions de défense sud-coréennes, contenaient des fichiers ZIP contenant de fausses pièces d'identité, dont les photos auraient été créées grâce à l'IA générative. Une fois ouverts, des logiciels malveillants cachés se seraient exécutés, téléchargeant des scripts déguisés en mises à jour de Hancom Office. Cela aurait marqué une évolution dans les tactiques de Kimsuky, qui utilisait des leurres d'IA pour renforcer l'ingénierie sociale.
Editor Notes: Timeline notes: 07/17/2025 is when Genians reportedly "detected a spear-phishing attack attributed to the Kimsuky group. This was classified as an APT attack impersonating a South Korean defense-related institution, disguised as if it were handling ID issuance tasks for military-affiliated officials. The threat actor used ChatGPT, a generative AI, to produce sample ID card images, which were then leveraged in the attack. This is a real case demonstrating the Kimsuky group's application of deepfake technology." The full report contains further details with date-stamped files ranging between 2018 to 2025. The report was published online on 09/14/2025, with press reports being published the following day. Read the full Genians report in English here: https://www.genians.co.kr/en/blog/threat_intelligence/deepfake. Read the report in Korean here: https://www.genians.co.kr/blog/threat_intelligence/deepfake?hs_preview=uBKeAJml-237330098891&hsCtaAttrib=238054141679.

Outils

Nouveau rapportNouveau rapportNouvelle RéponseNouvelle RéponseDécouvrirDécouvrirVoir l'historiqueVoir l'historique

Entités

Voir toutes les entités
Alleged: OpenAI developed an AI system deployed by Kimsuky Group , Velvet Chollima , Group 0094 , Black Banshee , THALLIUM , Emerald Sleet , APT43 et Reconnaissance General Bureau, which harmed South Korean defense personnel , Government of South Korea et General public of South Korea.
Systèmes d'IA présumés impliqués: ChatGPT et Hancom Office

Statistiques d'incidents

ID
1208
Nombre de rapports
1
Date de l'incident
2025-07-17
Editeurs
Daniel Atherton

Rapports d'incidents

Chronologie du rapport

Incident OccurrenceLe groupe nord-coréen Kimsuky utilise des identifiants militaires générés par l'IA lors d'une nouvelle attaque
Loading...
Le groupe nord-coréen Kimsuky utilise des identifiants militaires générés par l'IA lors d'une nouvelle attaque

Le groupe nord-coréen Kimsuky utilise des identifiants militaires générés par l'IA lors d'une nouvelle attaque

hackread.com

Loading...
Le groupe nord-coréen Kimsuky utilise des identifiants militaires générés par l'IA lors d'une nouvelle attaque
hackread.com · 2025
Traduit par IA

Les pirates informatiques nord-coréens Kimsuky utilisent de fausses cartes d'identité militaires générées par l'IA dans une nouvelle campagne de phishing, prévient GSC, marquant ainsi un tournant par rapport aux anciennes tactiques ClickFix…

Variantes

Une "Variante" est un incident de l'IA similaire à un cas connu—il a les mêmes causes, les mêmes dommages et le même système intelligent. Plutôt que de l'énumérer séparément, nous l'incluons sous le premier incident signalé. Contrairement aux autres incidents, les variantes n'ont pas besoin d'avoir été signalées en dehors de la base de données des incidents. En savoir plus sur le document de recherche.
Vous avez vu quelque chose de similaire ?

Incidents similaires

Par similarité textuelle

Did our AI mess up? Flag the unrelated incidents

Loading...
Hackers Break Apple Face ID

Hackers Break Apple Face ID

Sep 2017 · 24 rapports
Loading...
AI-Generated Profiles Used in Disinformation Campaign Targeting Ukrainians

AI-Generated Profiles Used in Disinformation Campaign Targeting Ukrainians

Feb 2022 · 4 rapports
Loading...
Game AI System Produces Imbalanced Game

Game AI System Produces Imbalanced Game

Jun 2016 · 11 rapports
Incident précédentProchain incident

Incidents similaires

Par similarité textuelle

Did our AI mess up? Flag the unrelated incidents

Loading...
Hackers Break Apple Face ID

Hackers Break Apple Face ID

Sep 2017 · 24 rapports
Loading...
AI-Generated Profiles Used in Disinformation Campaign Targeting Ukrainians

AI-Generated Profiles Used in Disinformation Campaign Targeting Ukrainians

Feb 2022 · 4 rapports
Loading...
Game AI System Produces Imbalanced Game

Game AI System Produces Imbalanced Game

Jun 2016 · 11 rapports

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • 1d52523