Konni e IA aumentam o spear phishing dirigido a desenvolvedores de blockchain

Publicada 5 min de lectura 211 leituras

Um grupo ligado à Coreia do Norte tem elevado a aposta: pesquisadores detectaram campanhas de spear-phishing dirigidas a desenvolvedores e equipamentos de engenharia do ecossistema blockchain, nas quais os atacantes empregam malware em PowerShell que parece ter sido gerado com ajuda de ferramentas de inteligência artificial. Estas operações não se limitam já ao ambiente sul-coreano; foram observados objectivos no Japão, Austrália e Índia, de acordo com a análise técnica publicada pelo Japão. Check Point Research, o que sugere uma evolução na estratégia e o alcance do ator conhecido como Konni.

Konni – também rastreado na indústria sob nomes como Earth Imp, TA406 ou Vedalia – tem ativo desde pelo menos 2014 e mostrou uma notável flexibilidade em suas ferramentas e objetivos. Nos últimos meses, tem-se relacionado com táticas que vão desde a exploração de serviços legítimos para obter a remoção remota em dispositivos Android até o uso de links camuflados em redes publicitárias para esquivar filtros de correio. O centro de segurança Genians descreveu como a campanha chamada “Operation Poseidon” aproveitou a estrutura de redireccionamento de cliques da publicidade online para levar vítimas para arquivos maliciosos hospedados em sites legítimos ou comprometidos ( Genians).

Konni e IA aumentam o spear phishing dirigido a desenvolvedores de blockchain
Imagem gerada com IA.

A engenharia social continua a ser a porta de entrada favorita: mensagens que simulam avisos financeiros ou confirmações de transferência induzem o destinatário a transferir um arquivo ZIP. Em incidentes documentados pela Check Point, esses ZIP contêm um senhô em PDF e um acesso direto Windows (LNK) que, ao abrir, executa um carregador de PowerShell incorporado. A partir daí, é desencadeada uma cadeia multinível: são extraídos documentos para distrair o usuário, desempaqueta um arquivo CAB com um backdoor em PowerShell, scripts em batch para preparar persistência e um executável usado para tentar elevar privilégios através de técnicas conhecidas de omissão do controle de contas de usuário (UAC), entre elas o abuso de fodhelper.exe (ver técnica em MITRE ATT&CK).

O backdoor observado efectua verificações para evitar ambientes de análise e sandboxes, perfila o sistema e busca consolidar acesso. Após ganhar presença, o atacante deposita uma ferramenta legítima de gerenciamento remoto, SimpleHelp, para manter controle persistente e comunica com servidores de comando e controle camuflados sob um “filtro” que limita o tráfego apenas a conexões típicas de navegadores, dificultando sua detecção por parte de controles de rede. Parte da sofisticação técnica é exibida na capacidade de configurar excepções na Microsoft Defender e na eliminação de artefatos para reduzir a rastreabilidade.

O que chamou especialmente a atenção dos analistas é a possível intervenção de ferramentas de inteligência artificial na criação do backdoor: seu design modular, documentação legível e comentários de código tipo marcador de posição apontam para um desenvolvimento assistido por IA. Esse uso não só acelera a produção de código malicioso, mas também tende a homogeneizar e “pulir” o malware, tornando-o mais mantenível e talvez mais difícil de distinguir de software legítimo.

A convergência de técnicas tradicionais — o abuso de redesireções publicitárias como a infraestrutura de duplo clique, arquivos LNK e exploração de serviços legítimos — com práticas emergentes como a geração assistida por IA representa uma mudança estratégica: em vez de procurar apenas credenciais ou dados pontuais de usuários finais, os atacantes apontam para ambientes de desenvolvimento e cadeias de fornecimento, onde uma única intrusão pode abrir múltiplas frentes e comprometer projetos inteiros.

Essa orientação a equipes de desenvolvimento não é isolada. Em paralelo, foram relatadas campanhas que utilizam túneis implantados no Visual Studio Code para acesso remoto, LNK maliciosos que entregam troianos, e compromissos de mecanismos de atualização de provedores de software empresarial para distribuir famílias de malware a clientes. Pesquisas de assinaturas como WithSecure Eles mostram como incidentes na cadeia de fornecimento e em ferramentas de administração foram repetidamente explorados por atores para fins financeiros e de inteligência.

O que podem fazer as equipes afetadas, especialmente no setor blockchain e em desenvolvimentos sensíveis? Primeiro, é necessário recuperar o senso comum aplicado à cibersegurança: desconfiar de arquivos comprimidos e de acessos diretos recebidos por correio, validar remetentes e ligações fora do fluxo normal de trabalho, e evitar executar binários baixados sem análise prévia. Do ponto de vista técnico, é crítico reforçar controles nos endpoints, limitar a possibilidade de execução de PowerShell sem supervisão, auditar tarefas programadas e privilégios elevados, manter assinaturas e detecções atualizadas, e aplicar segmentação e controle de saídas na rede para evitar que sistemas comprometidos alcancem servidores de C2. Recursos de agências como CISA Eles oferecem guias práticas sobre como mitigar campanhas de phishing e responder incidentes.

Konni e IA aumentam o spear phishing dirigido a desenvolvedores de blockchain
Imagem gerada com IA.

Também é importante rever práticas internas de gestão de dependências e atualizações; o risco de uma ferramenta legítima ou fornecedor de serviços ser utilizada como vetor de distribuição persiste, pelo que a verificação de integridade e a monitorização do comportamento em tempo real são medidas indispensáveis. Verificar o uso e a configuração de soluções RMM como o SimpleHelp – e restringir sua implantação ao estritamente necessário – reduz a superfície de ataque.

A aparição de código malicioso com “firma” de IA coloca um dilema adicional: a mesma tecnologia que simplifica a defesa (detecção baseada em comportamento, análise automatizada) pode também facilitar os atacantes a produção de malware mais consistente e modular. Por isso a resposta deve ser dupla: melhorar ferramentas de detecção e, ao mesmo tempo, cultivar higiene de segurança humana e processos organizacionais que reduzam a probabilidade de um clique imprudente se tornar um compromisso sistêmico.

Em suma, a campanha atribuída ao Konni sublinha que as ameaças evoluem combinando velhas táticas com novas capacidades. A cooperação entre fornecedores de segurança, empresas de tecnologia e equipamentos de desenvolvimento, juntamente com a adopção de controlos básicos e avançados, é a melhor maneira de dificultar o seu objectivo. Para mais pormenores técnicos sobre a investigação e os indicadores associados, consultar o relatório Check Point Research e análise de atores relacionados publicados por Genians e WithSecure.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.