उत्तर कोरियाई KONNI समूह ने ब्लॉकचेन डेवलपर्स के खिलाफ AI-जनित मैलवेयर तैनात किया

By Bartek

25 Jan 2026 (13 days ago)

2 मिनट पढ़ें

साझा करें:

उत्तर कोरियाई APT समूह KONNI ने जापान, ऑस्ट्रेलिया और भारत में ब्लॉकचेन और क्रिप्टोक्यूरेंसी डेवलपर्स को लक्षित करते हुए AI-जनित PowerShell बैकडोर तैनात किए। चेक पॉइंट रिसर्च ने 21 जनवरी 2026 को इस अभियान के डिस्कॉर्ड-होस्टेड दुर्भावनापूर्ण आर्काइव के उपयोग पर निष्कर्ष प्रकाशित किए।

उत्तर कोरियाई KONNI समूह ने ब्लॉकचेन डेवलपर्स के खिलाफ AI-जनित मैलवेयर तैनात किया

KONNI ने AI के साथ ब्लॉकचेन डेवलपर्स को लक्षित किया

उत्तर कोरियाई उन्नत स्थायी खतरा (APT) समूह KONNI ने AI-जनित मैलवेयर के साथ ब्लॉकचेन और क्रिप्टोक्यूरेंसी डेवलपर्स को लक्षित किया। यह अभियान जापान, ऑस्ट्रेलिया और भारत में डेवलपर्स पर केंद्रित था, जिसमें डिस्कॉर्ड को पहले वितरण चैनल के रूप में उपयोग किया गया।

डिस्कॉर्ड लुभाता है और संक्रमण श्रृंखला का मंचन करता है

हमलावरों ने लक्षित डेवलपर्स को एक डिस्कॉर्ड लिंक भेजा, जिसने एक ZIP आर्काइव वितरित किया। ZIP में एक वैध दिखने वाला PDF लुभावना, एक विंडोज शॉर्टकट फ़ाइल और अतिरिक्त घटक शामिल थे, जिन्होंने पीड़ित मशीन पर एक बहु-चरण संक्रमण श्रृंखला को निष्पादित किया।

विंडोज शॉर्टकट फ़ाइल ने स्क्रिप्ट को सक्रिय किया, जिसने अधिक फ़ाइलों को अनपैक किया, एक अनुसूचित कार्य बनाया, और मेमोरी में एक PowerShell स्क्रिप्ट चलाई। इस स्क्रिप्ट ने हमलावर-नियंत्रित सर्वरों से संपर्क किया और संक्रमित सिस्टम पर एक स्थायी बैकडोर तैयार किया।

AI-जनित PowerShell बैकडोर की विशेषताएँ

चेक पॉइंट रिसर्च ने विशिष्ट मार्करों की पहचान की जो PowerShell बैकडोर को बड़े भाषा मॉडल (LLM) कोड जनरेशन से जोड़ते हैं। स्क्रिप्ट में स्पष्ट अंग्रेजी दस्तावेज़, मॉड्यूलर संरचना और निर्देशात्मक प्लेसहोल्डर जैसे टिप्पणी शामिल थे “# <– आपका स्थायी प्रोजेक्ट UUID”।

बैकडोर ने प्रत्येक संक्रमित डिवाइस पर प्रोजेक्ट उदाहरण की पहचान के लिए एक निश्चित यूनिवर्सली यूनिक आइडेंटिफायर (UUID) स्ट्रिंग का उपयोग किया। यह हर 13 मिनट में सिस्टम की जानकारी को एक दूरस्थ सर्वर पर भेजता था और आगे के हमलावर आदेशों की प्रतीक्षा करता था।

ऐतिहासिक KONNI गतिविधि और क्रिप्टो फोकस

KONNI कम से कम 2014 से काम कर रहा है, जो कि सिस्को तालोस से पहले के खतरे के शोध के अनुसार है। पिछले अभियानों ने कोरियाई प्रायद्वीप से जुड़े संगठनों को लक्षित किया, जिसमें दक्षिण कोरिया से जुड़े राजनयिक और सरकारी संस्थाएँ शामिल थीं।

हाल के ऑपरेशनों ने इस फोकस को क्रिप्टोक्यूरेंसी क्षेत्र में विस्तारित किया। ब्लॉकचेन और क्रिप्टो डेवलपर्स को लक्षित करके, KONNI ने डिजिटल मुद्रा परियोजनाओं के लिए कोड और बुनियादी ढांचे को संभालने वाली टीमों को लक्षित किया।

ब्लॉकचेन उद्योग के लिए सुरक्षा निहितार्थ

इस अभियान में हमलावरों ने ब्लॉकचेन-संबंधित डेवलपर्स के खिलाफ अपने उपकरणों के हिस्से के रूप में एक AI-जनित बैकडोर का उपयोग किया। यह मामला दर्शाता है कि AI-जनित कोड पहले से ही उत्तर कोरिया से जुड़े वास्तविक दुनिया के आक्रामक अभियानों में दिखाई देता है।

साझा करें:
सभी समाचारों पर वापस जाएं