Qual artigo você está procurando?

Hackers da Konni implantam backdoor em PowerShell gerado por IA contra desenvolvedores de blockchain

Hackers da Konni implantam backdoor em PowerShell gerado por IA contra desenvolvedores de blockchain

Pesquisadores de segurança identificaram uma nova campanha de phishing altamente sofisticada conduzida pelo grupo de hackers Konni — um ator persistente e ligado à Coreia do Norte — que agora está mirando diretamente desenvolvedores e equipes de engenharia de blockchain e cripto com um backdoor em PowerShell gerado por inteligência artificial (IA).

Ao misturar táticas tradicionais de engenharia social com código malicioso escrito com apoio de ferramentas de IA generativas, essa operação representa um novo tipo de ameaça em que malware moderno se torna mais difícil de detectar e combater.

Quem é o grupo Konni?

Konni (também conhecido por nomes como Opal Sleet, TA406, Earth Imp e Vedalia) é um grupo de ameaças persistentes avançadas (APT) com vínculos atribuídos à Coreia do Norte, ativo desde pelo menos 2014.

Historicamente, este grupo tinha foco em:

  • Alvos diplomáticos e governamentais
  • Organizações na Coreia do Sul
  • Instituições acadêmicas

Mas a campanha atual mostra uma mudança de foco para desenvolvedores de blockchain e tecnologia cripto, provavelmente em busca de credenciais valiosas, infraestrutura de desenvolvimento e ativos digitais.

O que torna essa campanha especial

O ataque começa com uma campanha de phishing cuidadosamente elaborada, muitas vezes usando canais como:

  • Links postados em Discord
  • Mensagens que parecem conter documentação técnica ou PDFs legítimos
  • Arquivos ZIP hospedados em serviços de terceiros

Dentro do ZIP, há:

  • Um PDF de isca — para distrair a vítima
  • Um arquivo de atalho do Windows (.LNK) que, quando clicado, executa um loader embutido em PowerShell.

Esse loader então:

  1. Extrai um documento DOCX e um arquivo CAB
  2. O DOCX é aberto como distração visual
  3. O CAB contém o backdoor PowerShell, scripts em lote e um executável de bypass de UAC
  4. O backdoor é preparado para execução e persistência no sistema alvo

Hackers da Konni implantam backdoor em PowerShell gerado por IA contra desenvolvedores de blockchain
Hackers da Konni implantam backdoor em PowerShell gerado por IA contra desenvolvedores de blockchain

O papel da IA nesse malware

O backdoor em PowerShell usado na campanha mostra fortes sinais de ter sido gerado com o auxílio de inteligência artificial, incluindo:

  • Estrutura modular e clara
  • Comentários legíveis no código
  • Componentes organizados como se fossem gerados por um modelo de linguagem
  • Placeholders como “# your permanent project UUID”, algo típico de código assistido por IA

Esse uso de IA acelera o desenvolvimento do malware, padroniza sua forma e potencialmente dificulta a detecção por ferramentas tradicionais de segurança, pois gera variantes mais rapidamente.

O que o backdoor pode fazer

Uma vez implantado, o backdoor PowerShell pode:

  • Registrar tarefas agendadas maliciosas para persistência
  • Contornar proteções como UAC (User Account Control)
  • Desativar mecanismos de defesa como o Microsoft Defender
  • Estabelecer canais de comunicação com um servidor de comando e controle (C2)
  • Executar comandos adicionais e potencialmente baixar outras cargas maliciosas
  • Exfiltrar informações sensíveis como credenciais, chaves de API ou mesmo dados de carteiras de criptomoedas

Por que desenvolvedores de blockchain são alvos

Equipes de blockchain e cripto armazenam frequentemente:

  • Acesso a repositórios de código
  • Chaves privadas e credenciais de API
  • Infraestrutura de produção de contratos inteligentes
  • Recursos de gerenciamento de nós e wallets

Comprometer esses ambientes pode permitir que atacantes:

  • Rouben fundos digitais
  • Injetar código malicioso em projetos
  • Tomem controle de infraestrutura crítica
  • Acesso a segredos protegidos de projetos inteiros

Alvos e alcance geográfico

Embora Konni tenha histórico focado na Coreia do Sul, esta campanha já identificou vítimas no Japão, Índia e Austrália, sugerindo uma expansão dos alvos no Ásia-Pacífico em vez de uma limitação regional.

Como essa ameaça se espalha

O vetor inicial mais comum é:

  1. Uma mensagem de phishing — muitas vezes via Discord ou e-mail
  2. Um link malicioso que baixar o ZIP
  3. A vítima abre o atalho e ativa a cadeia de execução PowerShell
  4. O backdoor se instala, muitas vezes com mecanismos de persistência automatizados

Esse tipo de ataque aproveita a confiança em comunicações casuais de canais de desenvolvedores (como Discord) e engenharia social altamente convincente.

Como se proteger

Para reduzir o risco de ataques semelhantes, equipes de tecnologia e desenvolvedores devem considerar:

Práticas de defesa

  • Educação em segurança sobre phishing para toda a equipe
  • Bloquear tipos de arquivo suspeitos (ZIP, LNK) por filtros de e-mail e chat
  • Ferramentas de detecção EDR/EDR com análise de PowerShell
  • Políticas de execução restritas do PowerShell e assinaturas de script confiáveis
  • Auditorias regulares de privilégio de acesso e uso de autenticação multifator
  • Monitorar tarefas agendadas ou scripts suspeitos no ambiente de desenvolvimento

Essas medidas reduzem drasticamente a probabilidade de invasões bem-sucedidas mesmo diante de campanhas sofisticadas.

Proteja seu ambiente de desenvolvimento

Experimente uma infraestrutura que ajuda a mitigar riscos como estes com:
Hospede seus serviços e projetos com monitoramento, isolamento e proteção para ambientes críticos, incluindo repositórios e API endpoints.

A campanha de phishing que usa backdoors PowerShell gerados por IA para atingir desenvolvedores de blockchain mostra como os atacantes estão evoluindo rapidamente, combinando engenharia social avançada com código malicioso de próxima geração.

Essa ameaça é um alerta: ambientes de desenvolvimento nunca foram tão valiosos — e tão visados. Garantir políticas de segurança robustas e controles técnicos eficazes é essencial para proteger projetos e ativos sensíveis em um mundo onde a IA também está sendo explorada por cibercriminosos.

FAQ — Perguntas frequentes

O que é um backdoor PowerShell?
É um script malicioso em PowerShell que permite que um atacante controle remotamente um sistema comprometido.

Como os hackers usam IA nesse contexto?
IA ajuda a gerar malware automaticamente, estruturado de forma modular e com comentários que facilitam customização e evolução do código.

Por que desenvolvedores de blockchain são alvos atrativos?
Eles têm acesso a chaves, APIs, infraestrutura de produção e muitas vezes ativos digitais valiosos.

Como posso detectar esse tipo de ataque?
Monitorando atividades do PowerShell, analisando tarefas agendadas e usando soluções EDR capazes de detectar comportamentos suspeitos.

Clique aqui e teste por 30 dias grátis nossos serviços

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *