Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Grupo norte-coreano Konni lança malware gerado por IA direcionado a engenheiros de blockchain
Fonte: CryptoNewsNet Título Original: Hackers Konni visam engenheiros de blockchain com malware de IA Link Original: O grupo de hackers norte-coreano Konni está agora direcionando engenheiros de blockchain com malware gerado por inteligência artificial. De acordo com relatos, o grupo de hackers está implantando malware PowerShell gerado por IA para atingir desenvolvedores e engenheiros na indústria de blockchain.
Acredita-se que o grupo de hackers norte-coreano esteja em operação desde pelo menos 2014 e esteja associado aos clusters de atividade APT37 e Kimusky. O grupo tem como alvo organizações na Coreia do Sul, Ucrânia, Rússia e vários países europeus. Segundo análises de ameaças, a última campanha tem como alvo a região da Ásia-Pacífico.
Mecanismo de Ataque
O ataque começa com as vítimas recebendo um link do Discord que entrega um arquivo ZIP contendo uma isca em PDF e um arquivo de atalho LNK malicioso. O LNK executa um carregador PowerShell embutido que extrai um documento DOCX e um arquivo CAB contendo uma porta traseira PowerShell, arquivos em lote e um executável de bypass UAC.
Após o arquivo de atalho ser lançado, o DOCX abre e executa um arquivo em lote. O documento de isca indica que os hackers pretendem comprometer o ambiente de desenvolvimento para obter acesso a ativos sensíveis, incluindo infraestrutura, credenciais de API, acesso a carteiras e holdings de ativos digitais.
O primeiro arquivo em lote cria um diretório de preparação para a porta traseira, enquanto o segundo arquivo em lote cria uma tarefa agendada horária que imita a tarefa de inicialização do OneDrive. A tarefa lê um script PowerShell criptografado com XOR do disco, descriptografa para execução na memória e depois se exclui para apagar vestígios da infecção.
Desenvolvimento de Malware Assistido por IA
A porta traseira PowerShell disfarça sua origem usando codificação de strings baseada em aritmética e reconstrução de strings em tempo de execução. Pesquisadores identificaram sinais de desenvolvimento assistido por IA, ao invés de malware tradicionalmente criado, incluindo:
Esses elementos são comumente vistos em códigos gerados por LLM e tutoriais, sugerindo que os hackers norte-coreanos utilizaram ferramentas de IA no desenvolvimento do malware.
Execução e Comando e Controle
Antes da execução, o malware realiza verificações de hardware, software e atividade do usuário para garantir que não esteja rodando em ambientes de análise. Uma vez ativado em um dispositivo infectado, o malware contata periodicamente os servidores de comando e controle (C2) para enviar metadados do host e faz sondagens em intervalos aleatórios. Se o C2 contiver código PowerShell, ele é executado usando trabalhos em segundo plano.
Esses ataques podem ser atribuídos ao ator de ameaças norte-coreano Konni com base em semelhanças no formato do launcher, nomes de isca e sobreposições na estrutura da cadeia de execução com campanhas anteriores. Pesquisadores de segurança publicaram indicadores de comprometimento para ajudar os defensores a identificar e proteger contra essa ameaça.