
В значительном развитии своих кибервозможностей северокорейская угрожевая группа, известная как Konni, наблюдается при использовании вредоносного ПО, сгенерированного с помощью ИИ, для атак на разработчиков блокчейна в Азиатско-Тихоокеанском регионе. Эта последняя кампания, выявленная исследователями безопасности в конце января 2026 года, отмечает тревожное слияние государственного шпионажа и искусственного интеллекта, снижая порог для создания сложных сценариев и расширяя сферу целей группы за пределы её традиционного дипломатического фокуса.
Атаки специально нацелены на инженерные команды и разработчиков в Япония, Австралия и Индия, что сигнализирует о стратегическом сдвиге в направлении компрометации фундаментальной инфраструктуры криптовалютного и блокчейн-секторов.
Активная как минимум с 2014 года, Konni (также отслеживаемая как TA406 или Opal Sleet) исторически фокусировалась на сборе разведданных в соответствии с геополитическими интересами Северной Кореи, часто нацеливаясь на дипломатический персонал, НПО и государственных чиновников в Южной Корее. Тем не менее недавний поворот к сектору блокчейна указывает на двойную цель: сочетание шпионажа с возможной финансовой выгодой для обхода экономических санкций.
Основной вектор этой кампании включает в себя сложные операции целевого фишинга. В отличие от обычного спама, эти атаки используют высокодостоверные приманки, доставляемые через Discord, маскируясь под легитимные предложения работы или технические требования к проектам. Смена методологии целей — от правительственных чиновников к разработчикам программного обеспечения — демонстрирует адаптивность группы и намерение компрометировать «строителей» цифровой экономики.
Самый тревожный аспект этой кампании — технический состав самого вредоносного ПО. Аналитики безопасности из Check Point Research подтвердили, что бэкдор PowerShell, использованный в этих атаках, несёт неоспоримые признаки создания с помощью искусственного интеллекта (AI).
Традиционно вредоносное ПО, написанное людьми, содержит характерные идиосинкразии, стили кодирования или даже ошибки, которые помогают в атрибуции. Однако полезная нагрузка, извлечённая из этих атак, характеризуется безупречной структурой, грамматически идеальными комментариями и общими обучающими заполнителями, типичными для больших языковых моделей (Large Language Models, LLMs).
Скрипт включает комментарии, такие как # <– your permanent project UUID, стиль документации с инструкциями, который часто выдают модели при запросе на генерацию шаблонного кода. Эта стандартизация служит тактической цели: она действует как форма «мягкого обфусцирования», стирая уникальные стилистические отпечатки, которые обычно оставляют человеческие авторы, тем самым усложняя задачи по атрибуции.
Возможности вредоносного ПО довольно серьёзны, позволяя злоумышленникам:
Жизненный цикл атаки спроектирован так, чтобы избегать обнаружения через сложный многоэтапный процесс загрузки. Всё начинается, когда цель взаимодействует с вредоносной ссылкой, отправленной через Discord, которая загружает ZIP-архив, содержащий приманку в виде PDF и оружейный Windows Shortcut (LNK) файл.
Technical Breakdown of the Attack Flow
| Attack Stage | Mechanism | Technical Indicator |
|---|---|---|
| Начальный доступ | Фишинг через Discord | Вредоносный ZIP-архив, содержащий фейковые описания проектов (PDF) и LNK-файлы. |
| Выполнение | Вызов LNK-файла | Ярлык запускает скрытый загрузчик PowerShell, встроенный в аргументы команды. |
| Извлечение полезной нагрузки | Распаковка CAB-файла | Извлекается скрытый cabinet-файл, освобождающий batch-скрипт и основной бэкдор PowerShell. |
| Персистентность | Планировщик задач | Создаёт ежечасную задачу, маскирующуюся под процесс «OneDrive Startup» для выживания после перезагрузки. |
| C2-коммуникация | HTTP/HTTPS-запросы | Бэкдор использует XOR-шифрование для обфускации трафика, отправляемого на сервер командования и управления. |
Этот приём «использование встроенных средств» — приём «Living off the Land» (LotL) — использование нативных инструментов Windows, таких как PowerShell, batch-скрипты и планировщик задач, позволяет злоумышленникам сливаться с нормальной административной активностью, затрудняя обнаружение традиционными антивирусными решениями.
Фокус на разработчиках носит стратегический характер. Компрометировав рабочую станцию разработчика, Konni получает доступ не только к одной машине, но потенциально ко всем репозиториям кода, API-ключам и учётным данным облачной инфраструктуры. В контексте блокчейна такой доступ на верхнем уровне катастрофичен. Злоумышленники могут внедрить вредоносный код в децентрализованные приложения (dApps), украсть приватные ключи для подписания транзакций или опустошить ликвидность смарт-контрактов ещё до их развертывания.
Такой подход к «цепочке поставок» максимизирует эффект от одной успешной компрометации. Используемые приманки — документы, описывающие торговых ботов, системы учётных данных и дорожные карты поставок — сконструированы так, чтобы апеллировать специально к техническому любопытству и профессиональным обязанностям этих инженеров.
Использование ИИ группой Konni представляет собой переломный момент в разведке угроз. Это подтверждает давнюю озабоченность тем, что государственные акторы будут использовать генеративный ИИ (Generative AI) для ускорения разработки вредоносного ПО. Для таких групп, как Konni, инструменты ИИ дают два ключевых преимущества:
Это развитие событий вынуждает перекалибровать стратегии защиты. Команды по безопасности больше не могут полагаться исключительно на сигнатурное обнаружение или на поиск «неряшливого» кода, типичного для некоторых злоумышленников. У противника теперь есть соавтор, который пишет идеальный, стандартизированный код.
Чтобы защититься от этой усиленной ИИ угрозы, организациям — особенно в секторах Web3 и блокчейн — необходимо принять позицию глубокой защиты:
cmd.exe, порождающий powershell.exe из временных каталогов.Кампания Konni служит резким напоминанием: по мере того как инструменты ИИ становятся повсеместными, они будут использоваться как оружие. Сообществу защитников нужно развиваться быстрее, чем противники, которые теперь кодируют с помощью искусственного интеллекта.