Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
朝鲜康尼集团部署AI生成的恶意软件,针对区块链工程师
来源:CryptoNewsNet 原标题:朝鲜黑客利用AI恶意软件针对区块链工程师 原始链接: 朝鲜黑客组织Konni现正利用人工智能生成的恶意软件针对区块链工程师。据报道,该黑客组织正在部署由AI生成的PowerShell恶意软件,针对区块链行业的开发者和工程师。
据认为,朝鲜黑客组织自2014年起已开始运作,并与APT37和Kimusky活动群组有关联。该组织已针对韩国、乌克兰、俄罗斯及多个欧洲国家的机构展开攻击。根据威胁分析,最新的行动针对亚太地区。
攻击机制
攻击开始时,受害者会收到一个Discord链接,里面包含一个ZIP压缩包,内含诱饵PDF文件和一个恶意的LNK快捷方式文件。该LNK运行嵌入的PowerShell加载器,提取一个DOCX文档和一个包含PowerShell后门、批处理文件及UAC绕过可执行文件的CAB归档。
在快捷方式文件被启动后,DOCX文件打开并执行批处理文件。诱饵文档显示黑客旨在破坏开发环境,以获取敏感资产,包括基础设施、API凭证、钱包访问权限和数字资产持有量。
第一个批处理文件创建用于后门的临时目录,而第二个批处理文件则创建一个每小时运行的计划任务,模仿OneDrive的启动任务。该任务从磁盘读取一个XOR加密的PowerShell脚本,解密后在内存中执行,然后自我删除以抹除感染痕迹。
AI辅助的恶意软件开发
PowerShell后门通过算术编码字符串和运行时字符串重建隐藏其来源。研究人员发现其具有AI辅助开发的迹象,而非传统手工编写的恶意软件,包括:
这些元素常见于LLM生成的代码和教程,表明朝鲜黑客在恶意软件开发中使用了AI工具。
执行与指挥控制
在执行前,恶意软件会进行硬件、软件和用户活动检测,以确保不会在分析环境中运行。一旦在感染设备上激活,恶意软件会定期联系指挥与控制(C2)服务器,发送主机元数据,并在随机间隔进行轮询。如果C2包含PowerShell代码,则会使用后台作业执行。
根据启动器格式相似性、诱饵名称和执行链结构与早期行动的重叠,可以将这些攻击归因于朝鲜的Konni威胁行为者。安全研究人员已发布相关指标,帮助防御者识别并防范此威胁。