उत्तर कोरियाई KONNI समूह ने ब्लॉकचेन डेवलपर्स के खिलाफ AI-जनित मैलवेयर तैनात किया
उत्तर कोरियाई APT समूह KONNI ने जापान, ऑस्ट्रेलिया और भारत में ब्लॉकचेन और क्रिप्टोक्यूरेंसी डेवलपर्स को लक्षित करते हुए AI-जनित PowerShell बैकडोर तैनात किए। चेक पॉइंट रिसर्च ने 21 जनवरी 2026 को इस अभियान के डिस्कॉर्ड-होस्टेड दुर्भावनापूर्ण आर्काइव के उपयोग पर निष्कर्ष प्रकाशित किए।

KONNI ने AI के साथ ब्लॉकचेन डेवलपर्स को लक्षित किया
उत्तर कोरियाई उन्नत स्थायी खतरा (APT) समूह KONNI ने AI-जनित मैलवेयर के साथ ब्लॉकचेन और क्रिप्टोक्यूरेंसी डेवलपर्स को लक्षित किया। यह अभियान जापान, ऑस्ट्रेलिया और भारत में डेवलपर्स पर केंद्रित था, जिसमें डिस्कॉर्ड को पहले वितरण चैनल के रूप में उपयोग किया गया।
डिस्कॉर्ड लुभाता है और संक्रमण श्रृंखला का मंचन करता है
हमलावरों ने लक्षित डेवलपर्स को एक डिस्कॉर्ड लिंक भेजा, जिसने एक ZIP आर्काइव वितरित किया। ZIP में एक वैध दिखने वाला PDF लुभावना, एक विंडोज शॉर्टकट फ़ाइल और अतिरिक्त घटक शामिल थे, जिन्होंने पीड़ित मशीन पर एक बहु-चरण संक्रमण श्रृंखला को निष्पादित किया।
विंडोज शॉर्टकट फ़ाइल ने स्क्रिप्ट को सक्रिय किया, जिसने अधिक फ़ाइलों को अनपैक किया, एक अनुसूचित कार्य बनाया, और मेमोरी में एक PowerShell स्क्रिप्ट चलाई। इस स्क्रिप्ट ने हमलावर-नियंत्रित सर्वरों से संपर्क किया और संक्रमित सिस्टम पर एक स्थायी बैकडोर तैयार किया।
AI-जनित PowerShell बैकडोर की विशेषताएँ
चेक पॉइंट रिसर्च ने विशिष्ट मार्करों की पहचान की जो PowerShell बैकडोर को बड़े भाषा मॉडल (LLM) कोड जनरेशन से जोड़ते हैं। स्क्रिप्ट में स्पष्ट अंग्रेजी दस्तावेज़, मॉड्यूलर संरचना और निर्देशात्मक प्लेसहोल्डर जैसे टिप्पणी शामिल थे “# <– आपका स्थायी प्रोजेक्ट UUID”।
बैकडोर ने प्रत्येक संक्रमित डिवाइस पर प्रोजेक्ट उदाहरण की पहचान के लिए एक निश्चित यूनिवर्सली यूनिक आइडेंटिफायर (UUID) स्ट्रिंग का उपयोग किया। यह हर 13 मिनट में सिस्टम की जानकारी को एक दूरस्थ सर्वर पर भेजता था और आगे के हमलावर आदेशों की प्रतीक्षा करता था।
ऐतिहासिक KONNI गतिविधि और क्रिप्टो फोकस
KONNI कम से कम 2014 से काम कर रहा है, जो कि सिस्को तालोस से पहले के खतरे के शोध के अनुसार है। पिछले अभियानों ने कोरियाई प्रायद्वीप से जुड़े संगठनों को लक्षित किया, जिसमें दक्षिण कोरिया से जुड़े राजनयिक और सरकारी संस्थाएँ शामिल थीं।
हाल के ऑपरेशनों ने इस फोकस को क्रिप्टोक्यूरेंसी क्षेत्र में विस्तारित किया। ब्लॉकचेन और क्रिप्टो डेवलपर्स को लक्षित करके, KONNI ने डिजिटल मुद्रा परियोजनाओं के लिए कोड और बुनियादी ढांचे को संभालने वाली टीमों को लक्षित किया।
ब्लॉकचेन उद्योग के लिए सुरक्षा निहितार्थ
इस अभियान में हमलावरों ने ब्लॉकचेन-संबंधित डेवलपर्स के खिलाफ अपने उपकरणों के हिस्से के रूप में एक AI-जनित बैकडोर का उपयोग किया। यह मामला दर्शाता है कि AI-जनित कोड पहले से ही उत्तर कोरिया से जुड़े वास्तविक दुनिया के आक्रामक अभियानों में दिखाई देता है।