Северокорейская группа KONNI развернула вредоносное ПО, сгенерированное ИИ, против разработчиков блокчейна

By Bartek

25 Jan 2026 (15 days ago)

2 мин чтения

Поделиться:

Северокорейская группа APT KONNI развернула сгенерированные ИИ бэкдоры PowerShell, нацеленные на разработчиков блокчейна и криптовалют в Японии, Австралии и Индии. Исследования Check Point были опубликованы 21 января 2026 года и документируют использование вредоносных архивов, размещенных на Discord.

Северокорейская группа KONNI развернула вредоносное ПО, сгенерированное ИИ, против разработчиков блокчейна

Konni нацеливается на разработчиков блокчейна с помощью ИИ

Северокорейская группа продвинутых постоянных угроз (APT) KONNI нацелилась на разработчиков блокчейна и криптовалют с помощью сгенерированного ИИ вредоносного ПО. Кампания сосредоточилась на разработчиках в Японии, Австралии и Индии, используя Discord в качестве первого канала доставки.

Приманка Discord и цепочка заражения

Злоумышленники отправили ссылку на Discord, которая доставила ZIP-архив целевым разработчикам. ZIP содержал PDF-приманку, выглядящую легитимно, файл ярлыка Windows и дополнительные компоненты, которые выполняли многоступенчатую цепочку заражения на машине жертвы.

Файл ярлыка Windows запускал скрипты, которые распаковывали дополнительные файлы, создавали запланированную задачу и запускали скрипт PowerShell в памяти. Этот скрипт связывался с серверами, контролируемыми злоумышленниками, и подготавливал постоянный бэкдор на зараженной системе.

Характеристики бэкдора PowerShell, сгенерированного ИИ

Исследование Check Point выявило конкретные маркеры, связывающие бэкдор PowerShell с генерацией кода с использованием больших языковых моделей (LLM). Скрипт включал четкую документацию на английском языке, модульную структуру и инструктивные заполнители, такие как комментарий «# <– ваш постоянный UUID проекта».

Бэкдор использовал фиксированную строку универсального уникального идентификатора (UUID) для идентификации экземпляра проекта на каждом зараженном устройстве. Он отправлял информацию о системе на удаленный сервер каждые 13 минут и ждал дальнейших команд от злоумышленников.

Историческая активность Konni и фокус на криптовалюте

KONNI действует как минимум с 2014 года, согласно ранее проведенным исследованиям угроз от Cisco Talos. Предыдущие кампании нацеливались на организации, связанные с Корейским полуостровом, включая дипломатические и государственные структуры, связанные с Южной Кореей.

Недавние операции расширили этот фокус на сектор криптовалют. Нацеливаясь на разработчиков блокчейна и криптовалют, KONNI нацелилась на команды, которые занимаются кодом и инфраструктурой для проектов цифровой валюты.

Безопасностные последствия для индустрии блокчейна

Злоумышленники в этой кампании использовали сгенерированный ИИ бэкдор как часть своих инструментов против разработчиков, связанных с блокчейном. Этот случай документирует, как сгенерированный ИИ код уже появляется в реальных наступательных операциях, связанных с Северной Кореей.

Поделиться:
Вернуться ко всем новостям