AI 沦为犯罪工具:北韩黑客 Konni 利用人工智能生成恶意软件攻击区块链工程师
1月24日,安全机构Check Point发布预警称,活跃多年的北韩黑客组织 Konni(又名 Opal Sleet 或 TA406)正利用人工智能(AI)辅助开发的恶意软件,针对亚太地区的区块链开发人员和工程师发起精准攻击。
深度伪装:AI 生成的后门脚本
Check Point 研究人员发现,在此次攻击链中使用的 PowerShell 后门展现出明显的 LLM(大语言模型)生成特征。与传统由人工编写的混乱脚本不同,该恶意代码布局极其简洁、模块化,并包含结构清晰的文档注释。
最确凿的证据在于脚本中出现的“# <– 您的永久项目 UUID”等注释。研究人员指出,这种措辞是典型的人工智能教程或代码生成提示,旨在指导人类用户如何自定义占位符。黑客利用 AI 大幅提升了恶意脚本的混淆程度和开发效率。
攻击路径:锁定加密货币资产
攻击始于 Discord 托管的钓鱼链接。一旦受害者点击并运行其中的恶意快捷方式文件(LNK),系统将触发一系列感染动作:
1. 持久化潜伏: 创建每小时运行一次的计划任务,伪装成 OneDrive 启动项。
2. 环境探测: 恶意软件会检查硬件和用户活动,确保自身不在安全分析环境中运行。
3. 资产窃取: 其终极目标是获取基础设施访问权限、API 凭证及钱包私钥,进而盗取加密货币资产。
据BleepingComputer 报道,此类攻击样本已在日本、澳大利亚和印度等地被截获。这标志着网络犯罪已进入“AI 辅助”的新阶段,开发者需警惕来自社交平台的未知链接与文档。
via AI新闻资讯 (author: AI Base)
1月24日,安全机构Check Point发布预警称,活跃多年的北韩黑客组织 Konni(又名 Opal Sleet 或 TA406)正利用人工智能(AI)辅助开发的恶意软件,针对亚太地区的区块链开发人员和工程师发起精准攻击。
深度伪装:AI 生成的后门脚本
Check Point 研究人员发现,在此次攻击链中使用的 PowerShell 后门展现出明显的 LLM(大语言模型)生成特征。与传统由人工编写的混乱脚本不同,该恶意代码布局极其简洁、模块化,并包含结构清晰的文档注释。
最确凿的证据在于脚本中出现的“# <– 您的永久项目 UUID”等注释。研究人员指出,这种措辞是典型的人工智能教程或代码生成提示,旨在指导人类用户如何自定义占位符。黑客利用 AI 大幅提升了恶意脚本的混淆程度和开发效率。
攻击路径:锁定加密货币资产
攻击始于 Discord 托管的钓鱼链接。一旦受害者点击并运行其中的恶意快捷方式文件(LNK),系统将触发一系列感染动作:
1. 持久化潜伏: 创建每小时运行一次的计划任务,伪装成 OneDrive 启动项。
2. 环境探测: 恶意软件会检查硬件和用户活动,确保自身不在安全分析环境中运行。
3. 资产窃取: 其终极目标是获取基础设施访问权限、API 凭证及钱包私钥,进而盗取加密货币资产。
据BleepingComputer 报道,此类攻击样本已在日本、澳大利亚和印度等地被截获。这标志着网络犯罪已进入“AI 辅助”的新阶段,开发者需警惕来自社交平台的未知链接与文档。
via AI新闻资讯 (author: AI Base)