Nhóm tội phạm mạng APT KONNI, liên kết với Triều Tiên, đã phát động một chiến dịch tấn công mạng tinh vi nhằm vào các nhà phát triển ứng dụng blockchain và tiền điện tử. Cuộc tấn công, được các chuyên gia của Check Point Research ghi nhận và phân tích trong báo cáo ngày 21 tháng 1 năm 2026, chủ yếu ảnh hưởng đến các chuyên gia công nghệ tại Nhật Bản, Úc và Ấn Độ, ba thị trường chiến lược trong khu vực Châu Á-Thái Bình Dương.
Phương thức phân phối: Discord như một vector lây nhiễm
Chiến dịch tận dụng nền tảng giao tiếp Discord như một trung gian để lưu trữ và phân phối các tệp độc hại. Phương pháp này thể hiện một chiến thuật tinh vi trong chuỗi tấn công, sử dụng một kênh có vẻ hợp pháp để các nhà phát triển tải xuống những gì họ nghĩ là công cụ hoặc thư viện hợp pháp. Sau khi thực thi, các tệp này sẽ triển khai mã độc hại vào hệ thống bị xâm nhập.
Đặc điểm đổi mới: Phần mềm độc hại được thúc đẩy bởi trí tuệ nhân tạo
Điều đáng chú ý nhất của chiến dịch này là việc sử dụng công nghệ tạo sinh AI để tạo ra phần mềm độc hại cửa sau trong PowerShell. Trí tuệ nhân tạo được sử dụng để tạo ra mã obfuscated và thích ứng, giúp tránh các hệ thống phát hiện truyền thống. NS3.AI đã xác định các mẫu đặc trưng của quá trình tự động này, cho phép truy tìm nguồn gốc của các hoạt động gián điệp mạng do Triều Tiên thực hiện.
Ảnh hưởng đối với ngành công nghiệp blockchain
Sáng kiến này củng cố xu hướng các tác nhân của Triều Tiên nhắm mục tiêu đặc biệt vào hệ sinh thái tiền điện tử. Các nhà phát triển blockchain là mục tiêu có giá trị cao do họ có quyền truy cập vào hạ tầng nhạy cảm, khóa riêng tư và hợp đồng thông minh. Sự tinh vi của cuộc tấn công nhấn mạnh cách các đối thủ nhà nước đang áp dụng các công nghệ mới nổi như AI để nâng cao khả năng tấn công của mình.
Check Point Research tiếp tục theo dõi sự tiến triển của các chiến thuật của nhóm này và khuyến nghị các nhà phát triển trong khu vực nên triển khai các biện pháp phòng thủ vững chắc và kiểm tra kỹ lưỡng nguồn gốc của bất kỳ công cụ nào được tải xuống.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Triều Tiên: APT KONNI tổ chức chiến dịch chống lại các nhà phát triển blockchain bằng phần mềm độc hại do AI tạo ra
Nhóm tội phạm mạng APT KONNI, liên kết với Triều Tiên, đã phát động một chiến dịch tấn công mạng tinh vi nhằm vào các nhà phát triển ứng dụng blockchain và tiền điện tử. Cuộc tấn công, được các chuyên gia của Check Point Research ghi nhận và phân tích trong báo cáo ngày 21 tháng 1 năm 2026, chủ yếu ảnh hưởng đến các chuyên gia công nghệ tại Nhật Bản, Úc và Ấn Độ, ba thị trường chiến lược trong khu vực Châu Á-Thái Bình Dương.
Phương thức phân phối: Discord như một vector lây nhiễm
Chiến dịch tận dụng nền tảng giao tiếp Discord như một trung gian để lưu trữ và phân phối các tệp độc hại. Phương pháp này thể hiện một chiến thuật tinh vi trong chuỗi tấn công, sử dụng một kênh có vẻ hợp pháp để các nhà phát triển tải xuống những gì họ nghĩ là công cụ hoặc thư viện hợp pháp. Sau khi thực thi, các tệp này sẽ triển khai mã độc hại vào hệ thống bị xâm nhập.
Đặc điểm đổi mới: Phần mềm độc hại được thúc đẩy bởi trí tuệ nhân tạo
Điều đáng chú ý nhất của chiến dịch này là việc sử dụng công nghệ tạo sinh AI để tạo ra phần mềm độc hại cửa sau trong PowerShell. Trí tuệ nhân tạo được sử dụng để tạo ra mã obfuscated và thích ứng, giúp tránh các hệ thống phát hiện truyền thống. NS3.AI đã xác định các mẫu đặc trưng của quá trình tự động này, cho phép truy tìm nguồn gốc của các hoạt động gián điệp mạng do Triều Tiên thực hiện.
Ảnh hưởng đối với ngành công nghiệp blockchain
Sáng kiến này củng cố xu hướng các tác nhân của Triều Tiên nhắm mục tiêu đặc biệt vào hệ sinh thái tiền điện tử. Các nhà phát triển blockchain là mục tiêu có giá trị cao do họ có quyền truy cập vào hạ tầng nhạy cảm, khóa riêng tư và hợp đồng thông minh. Sự tinh vi của cuộc tấn công nhấn mạnh cách các đối thủ nhà nước đang áp dụng các công nghệ mới nổi như AI để nâng cao khả năng tấn công của mình.
Check Point Research tiếp tục theo dõi sự tiến triển của các chiến thuật của nhóm này và khuyến nghị các nhà phát triển trong khu vực nên triển khai các biện pháp phòng thủ vững chắc và kiểm tra kỹ lưỡng nguồn gốc của bất kỳ công cụ nào được tải xuống.