AI News

Северокорейские хакеры переключаются на шпионаж с помощью ИИ (AI) в новой кампании против разработчиков блокчейна

В значительном развитии своих кибервозможностей северокорейская угрожевая группа, известная как Konni, наблюдается при использовании вредоносного ПО, сгенерированного с помощью ИИ, для атак на разработчиков блокчейна в Азиатско-Тихоокеанском регионе. Эта последняя кампания, выявленная исследователями безопасности в конце января 2026 года, отмечает тревожное слияние государственного шпионажа и искусственного интеллекта, снижая порог для создания сложных сценариев и расширяя сферу целей группы за пределы её традиционного дипломатического фокуса.

Атаки специально нацелены на инженерные команды и разработчиков в Япония, Австралия и Индия, что сигнализирует о стратегическом сдвиге в направлении компрометации фундаментальной инфраструктуры криптовалютного и блокчейн-секторов.

The Evolution of Konni: From Diplomatic Targets to Crypto Code

Активная как минимум с 2014 года, Konni (также отслеживаемая как TA406 или Opal Sleet) исторически фокусировалась на сборе разведданных в соответствии с геополитическими интересами Северной Кореи, часто нацеливаясь на дипломатический персонал, НПО и государственных чиновников в Южной Корее. Тем не менее недавний поворот к сектору блокчейна указывает на двойную цель: сочетание шпионажа с возможной финансовой выгодой для обхода экономических санкций.

Основной вектор этой кампании включает в себя сложные операции целевого фишинга. В отличие от обычного спама, эти атаки используют высокодостоверные приманки, доставляемые через Discord, маскируясь под легитимные предложения работы или технические требования к проектам. Смена методологии целей — от правительственных чиновников к разработчикам программного обеспечения — демонстрирует адаптивность группы и намерение компрометировать «строителей» цифровой экономики.

AI as a Weapon: Deconstructing the PowerShell Backdoor

Самый тревожный аспект этой кампании — технический состав самого вредоносного ПО. Аналитики безопасности из Check Point Research подтвердили, что бэкдор PowerShell, использованный в этих атаках, несёт неоспоримые признаки создания с помощью искусственного интеллекта (AI).

Традиционно вредоносное ПО, написанное людьми, содержит характерные идиосинкразии, стили кодирования или даже ошибки, которые помогают в атрибуции. Однако полезная нагрузка, извлечённая из этих атак, характеризуется безупречной структурой, грамматически идеальными комментариями и общими обучающими заполнителями, типичными для больших языковых моделей (Large Language Models, LLMs).

Signs of Machine-Generated Malice

Скрипт включает комментарии, такие как # <– your permanent project UUID, стиль документации с инструкциями, который часто выдают модели при запросе на генерацию шаблонного кода. Эта стандартизация служит тактической цели: она действует как форма «мягкого обфусцирования», стирая уникальные стилистические отпечатки, которые обычно оставляют человеческие авторы, тем самым усложняя задачи по атрибуции.

Возможности вредоносного ПО довольно серьёзны, позволяя злоумышленникам:

  • Выполнять произвольные команды через удалённый шелл.
  • Собирать информацию о системе (версия ОС, IP-адрес, характеристики оборудования).
  • Загружать и скачивать файлы на заражённый хост.
  • Обеспечивать персистентность через планировщик задач, имитирующий легитимные системные процессы, такие как OneDrive.

The Infection Chain: A Multi-Stage Labyrinth

Жизненный цикл атаки спроектирован так, чтобы избегать обнаружения через сложный многоэтапный процесс загрузки. Всё начинается, когда цель взаимодействует с вредоносной ссылкой, отправленной через Discord, которая загружает ZIP-архив, содержащий приманку в виде PDF и оружейный Windows Shortcut (LNK) файл.

Technical Breakdown of the Attack Flow

Attack Stage Mechanism Technical Indicator
Начальный доступ Фишинг через Discord Вредоносный ZIP-архив, содержащий фейковые описания проектов (PDF) и LNK-файлы.
Выполнение Вызов LNK-файла Ярлык запускает скрытый загрузчик PowerShell, встроенный в аргументы команды.
Извлечение полезной нагрузки Распаковка CAB-файла Извлекается скрытый cabinet-файл, освобождающий batch-скрипт и основной бэкдор PowerShell.
Персистентность Планировщик задач Создаёт ежечасную задачу, маскирующуюся под процесс «OneDrive Startup» для выживания после перезагрузки.
C2-коммуникация HTTP/HTTPS-запросы Бэкдор использует XOR-шифрование для обфускации трафика, отправляемого на сервер командования и управления.

Этот приём «использование встроенных средств» — приём «Living off the Land» (LotL) — использование нативных инструментов Windows, таких как PowerShell, batch-скрипты и планировщик задач, позволяет злоумышленникам сливаться с нормальной административной активностью, затрудняя обнаружение традиционными антивирусными решениями.

Targeting the Builders: Why Blockchain Developers?

Фокус на разработчиках носит стратегический характер. Компрометировав рабочую станцию разработчика, Konni получает доступ не только к одной машине, но потенциально ко всем репозиториям кода, API-ключам и учётным данным облачной инфраструктуры. В контексте блокчейна такой доступ на верхнем уровне катастрофичен. Злоумышленники могут внедрить вредоносный код в децентрализованные приложения (dApps), украсть приватные ключи для подписания транзакций или опустошить ликвидность смарт-контрактов ещё до их развертывания.

Такой подход к «цепочке поставок» максимизирует эффект от одной успешной компрометации. Используемые приманки — документы, описывающие торговых ботов, системы учётных данных и дорожные карты поставок — сконструированы так, чтобы апеллировать специально к техническому любопытству и профессиональным обязанностям этих инженеров.

A New Era of Automated Cyber Warfare

Использование ИИ группой Konni представляет собой переломный момент в разведке угроз. Это подтверждает давнюю озабоченность тем, что государственные акторы будут использовать генеративный ИИ (Generative AI) для ускорения разработки вредоносного ПО. Для таких групп, как Konni, инструменты ИИ дают два ключевых преимущества:

  1. Скорость: быстрая итерация вариантов вредоносного ПО, чтобы опережать патчи безопасности.
  2. Скрытность: генерация «чистого» кода, который выглядит как легитимные административные скрипты, снижая вероятность срабатывания эвристических механизмов обнаружения.

Это развитие событий вынуждает перекалибровать стратегии защиты. Команды по безопасности больше не могут полагаться исключительно на сигнатурное обнаружение или на поиск «неряшливого» кода, типичного для некоторых злоумышленников. У противника теперь есть соавтор, который пишет идеальный, стандартизированный код.

Mitigation Strategies for Development Teams

Чтобы защититься от этой усиленной ИИ угрозы, организациям — особенно в секторах Web3 и блокчейн — необходимо принять позицию глубокой защиты:

  • Ограничить выполнение скриптов: Внедрять строгие политики выполнения PowerShell (например, требование подписи) для предотвращения запуска неавторизованных скриптов.
  • Изолировать среды разработки: Разработчики должны работать в песочницах или виртуальных машинах, изолированных от корпоративных сетей и производственных ключей.
  • Безопасность Discord: Относитесь ко всем файлам, полученным через Discord или каналы сообщества, как к ненадёжным. Отключите автоматические загрузки и проверяйте все архивы перед открытием.
  • Поведенческий мониторинг: Внедрять инструменты Endpoint Detection and Response (Endpoint Detection and Response, EDR), способные отмечать необычные цепочки процессов, такие как cmd.exe, порождающий powershell.exe из временных каталогов.

Кампания Konni служит резким напоминанием: по мере того как инструменты ИИ становятся повсеместными, они будут использоваться как оружие. Сообществу защитников нужно развиваться быстрее, чем противники, которые теперь кодируют с помощью искусственного интеллекта.

Рекомендуемые