1月24日,安全機構Check Point發佈預警稱,活躍多年的北韓黑客組織 Konni(又名 Opal Sleet 或 TA406)正利用人工智能(AI)輔助開發的惡意軟件,針對亞太地區的區塊鏈開發人員和工程師發起精準攻擊。

黑客,泄露,互聯網

深度僞裝:AI 生成的後門腳本

Check Point 研究人員發現,在此次攻擊鏈中使用的 PowerShell 後門展現出明顯的 LLM(大語言模型)生成特徵。與傳統由人工編寫的混亂腳本不同,該惡意代碼佈局極其簡潔、模塊化,幷包含結構清晰的文檔註釋。

最確鑿的證據在於腳本中出現的“# <– 您的永久項目 UUID”等註釋。研究人員指出,這種措辭是典型的人工智能教程或代碼生成提示,旨在指導人類用戶如何自定義佔位符。黑客利用 AI 大幅提升了惡意腳本的混淆程度和開發效率。

QQ20260126-112647.png

攻擊路徑:鎖定加密貨幣資產

攻擊始於 Discord 託管的釣魚鏈接。一旦受害者點擊並運行其中的惡意快捷方式文件(LNK),系統將觸發一系列感染動作:

  1. 持久化潛伏: 創建每小時運行一次的計劃任務,僞裝成 OneDrive 啓動項。

  2. 環境探測: 惡意軟件會檢查硬件和用戶活動,確保自身不在安全分析環境中運行。

  3. 資產竊取:終極目標是獲取基礎設施訪問權限、API 憑證及錢包私鑰,進而盜取加密貨幣資產。

QQ20260126-112655.png

BleepingComputer 報道,此類攻擊樣本已在日本、澳大利亞和印度等地被截獲。這標誌着網絡犯罪已進入“AI 輔助”的新階段,開發者需警惕來自社交平臺的未知鏈接與文檔。