1月24日,安全機構Check Point發布預警稱,活躍多年的北韓黑客組織 Konni(又名 Opal Sleet 或 TA406)正利用人工智能(AI)輔助開發的惡意軟件,針對亞太地區的區塊鏈開發人員和工程師發起精準攻擊。
深度偽裝:AI 生成的后門腳本Check Point 研究人員發現,在此次攻擊鏈中使用的 PowerShell 后門展現出明顯的 LLM(大語言模型)生成特征。與傳統由人工編寫的混亂腳本不同,該惡意代碼布局極其簡潔、模塊化,并包含結構清晰的文檔注釋。
最確鑿的證據在于腳本中出現的“# <– 您的永久項目 UUID”等注釋。研究人員指出,這種措辭是典型的人工智能教程或代碼生成提示,旨在指導人類用戶如何自定義占位符。黑客利用 AI 大幅提升了惡意腳本的混淆程度和開發效率。
攻擊路徑:鎖定加密貨幣資產攻擊始于 Discord 托管的釣魚鏈接。一旦受害者點擊并運行其中的惡意快捷方式文件(LNK),系統將觸發一系列感染動作:
持久化潛伏: 創建每小時運行一次的計劃任務,偽裝成 OneDrive 啟動項。
環境探測: 惡意軟件會檢查硬件和用戶活動,確保自身不在安全分析環境中運行。
資產竊取: 其終極目標是獲取基礎設施訪問權限、API 憑證及錢包私鑰,進而盜取加密貨幣資產。
據BleepingComputer 報道,此類攻擊樣本已在日本、澳大利亞和印度等地被截獲。這標志著網絡犯罪已進入“AI 輔助”的新階段,開發者需警惕來自社交平臺的未知鏈接與文檔。












