Хакерская группа APT KONNI, связанная с Кореей Северной, запустила сложную операцию кибератак, специально нацеленную на разработчиков приложений блокчейн и криптовалют. Атака, задокументированная и проанализированная экспертами Check Point Research в отчёте от 21 января 2026 года, в основном затрагивает профессионалов в области технологий в Японии, Австралии и Индии — три стратегических рынка в регионе Азиатско-Тихоокеанского региона.
Метод распространения: Discord как вектор заражения
Операция использует платформу коммуникации Discord в качестве посредника для размещения и распространения вредоносных файлов. Такой подход представляет собой сложную тактику в цепочке компрометации, используя казалось бы легитимный канал для того, чтобы разработчики скачивали, по их мнению, инструменты или библиотеки. После запуска эти файлы разворачивают вредоносную нагрузку на скомпрометированной системе.
Самое заметное в этой кампании — использование технологий генеративного ИИ для создания бэкдорового вредоносного ПО на PowerShell. Искусственный интеллект использовался для генерации запутанного и адаптивного кода, который избегает традиционных систем обнаружения. NS3.AI выявил уникальные шаблоны этой автоматической генерации, что позволило проследить авторство Северной Кореи в операциях кибершпионажа.
Последствия для индустрии блокчейн
Эта инициатива подтверждает тенденцию, что участники из Северной Кореи целенаправленно нацеливаются на экосистему криптовалют. Разработчики блокчейн представляют собой ценную цель из-за доступа к чувствительной инфраструктуре, приватным ключам и смарт-контрактам. Сложность атаки подчеркивает, как государственные противники используют передовые технологии, такие как ИИ, для усиления своих наступательных возможностей.
Check Point Research продолжает отслеживать развитие тактик этой группы и рекомендует разработчикам в регионе внедрять надежные меры защиты и тщательно проверять происхождение любого скачанного инструментария.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Северная Корея: APT KONNI организует кампанию против разработчиков блокчейн с помощью вредоносного ПО, созданного с помощью ИИ
Хакерская группа APT KONNI, связанная с Кореей Северной, запустила сложную операцию кибератак, специально нацеленную на разработчиков приложений блокчейн и криптовалют. Атака, задокументированная и проанализированная экспертами Check Point Research в отчёте от 21 января 2026 года, в основном затрагивает профессионалов в области технологий в Японии, Австралии и Индии — три стратегических рынка в регионе Азиатско-Тихоокеанского региона.
Метод распространения: Discord как вектор заражения
Операция использует платформу коммуникации Discord в качестве посредника для размещения и распространения вредоносных файлов. Такой подход представляет собой сложную тактику в цепочке компрометации, используя казалось бы легитимный канал для того, чтобы разработчики скачивали, по их мнению, инструменты или библиотеки. После запуска эти файлы разворачивают вредоносную нагрузку на скомпрометированной системе.
Инновационная особенность: вредоносное ПО, управляемое искусственным интеллектом
Самое заметное в этой кампании — использование технологий генеративного ИИ для создания бэкдорового вредоносного ПО на PowerShell. Искусственный интеллект использовался для генерации запутанного и адаптивного кода, который избегает традиционных систем обнаружения. NS3.AI выявил уникальные шаблоны этой автоматической генерации, что позволило проследить авторство Северной Кореи в операциях кибершпионажа.
Последствия для индустрии блокчейн
Эта инициатива подтверждает тенденцию, что участники из Северной Кореи целенаправленно нацеливаются на экосистему криптовалют. Разработчики блокчейн представляют собой ценную цель из-за доступа к чувствительной инфраструктуре, приватным ключам и смарт-контрактам. Сложность атаки подчеркивает, как государственные противники используют передовые технологии, такие как ИИ, для усиления своих наступательных возможностей.
Check Point Research продолжает отслеживать развитие тактик этой группы и рекомендует разработчикам в регионе внедрять надежные меры защиты и тщательно проверять происхождение любого скачанного инструментария.