{"id":409,"date":"2026-01-26T04:19:27","date_gmt":"2026-01-26T04:19:27","guid":{"rendered":"https:\/\/hizhongguo.com\/index.php\/2026\/01\/26\/hackers-norte-coreanos-usam-malware-criado-por-ia-para-atacar-desenvolvedores-de-blockchain-na-asia-pacifico\/"},"modified":"2026-01-26T04:19:27","modified_gmt":"2026-01-26T04:19:27","slug":"hackers-norte-coreanos-usam-malware-criado-por-ia-para-atacar-desenvolvedores-de-blockchain-na-asia-pacifico","status":"publish","type":"post","link":"https:\/\/hizhongguo.com\/index.php\/2026\/01\/26\/hackers-norte-coreanos-usam-malware-criado-por-ia-para-atacar-desenvolvedores-de-blockchain-na-asia-pacifico\/","title":{"rendered":"Hackers Norte-Coreanos Usam Malware Criado por IA para Atacar Desenvolvedores de Blockchain na \u00c1sia-Pac\u00edfico"},"content":{"rendered":"<p>Em 24 de janeiro, a empresa de seguran\u00e7a<br \/>\nCheck Point<br \/>\nemitiu um alerta informando que o grupo de hackers norte-coreano Konni (tamb\u00e9m conhecido como Opal Sleet ou TA406), ativo h\u00e1 muitos anos, est\u00e1 utilizando malware desenvolvido com aux\u00edlio de intelig\u00eancia artificial (IA) para lan\u00e7ar ataques direcionados contra desenvolvedores e engenheiros de blockchain na regi\u00e3o \u00c1sia-Pac\u00edfico.<\/p>\n<figure id=\"attachment_mmd_408\" class=\"wp-block-image \"><img decoding=\"async\" width=\"1536\" height=\"1024\" src=\"https:\/\/hizhongguo.com\/wp-content\/uploads\/2026\/01\/cover-81.webp\" class=\"attachment-full size-full\" alt=\"Hackers Norte-Coreanos Usam Malware Criado por IA para Atacar Desenvolvedores de Blockchain na \u00c1sia-Pac\u00edfico\" loading=\"lazy\" \/><\/figure>\n<p>Disfarce profundo: backdoor gerado por IA<\/p>\n<p>Pesquisadores da Check Point<br \/>\ndescobriram que, nesta cadeia de ataque, foi utilizado um backdoor em PowerShell que apresenta fortes caracter\u00edsticas de ter sido gerado por LLMs (modelos de linguagem de grande porte). Diferentemente dos scripts tradicionais escritos manualmente, que costumam ser confusos, esse c\u00f3digo malicioso possui uma estrutura extremamente limpa, modular e com coment\u00e1rios de documenta\u00e7\u00e3o bem organizados.<\/p>\n<p>A evid\u00eancia mais clara est\u00e1 na presen\u00e7a de coment\u00e1rios como \u201c# &lt;\u2013 Seu UUID permanente do projeto\u201d dentro do script. Segundo os pesquisadores, esse tipo de formula\u00e7\u00e3o \u00e9 t\u00edpico de tutoriais ou prompts de gera\u00e7\u00e3o de c\u00f3digo por IA, usados para orientar usu\u00e1rios humanos a personalizar campos de espa\u00e7o reservado. Os hackers est\u00e3o utilizando IA para aumentar significativamente tanto o n\u00edvel de ofusca\u00e7\u00e3o quanto a efici\u00eancia no desenvolvimento de malware.<\/p>\n<p>Caminho do ataque: foco em ativos de criptomoedas<\/p>\n<p>O ataque come\u00e7a com links de phishing hospedados no Discord. Quando a v\u00edtima clica e executa um arquivo de atalho malicioso (LNK), uma s\u00e9rie de a\u00e7\u00f5es de infec\u00e7\u00e3o \u00e9 iniciada:<\/p>\n<p>Persist\u00eancia furtiva: cria\u00e7\u00e3o de uma tarefa agendada executada a cada hora, disfar\u00e7ada como um item de inicializa\u00e7\u00e3o do OneDrive.<\/p>\n<p>Reconhecimento do ambiente: o malware verifica o hardware e a atividade do usu\u00e1rio para garantir que n\u00e3o esteja sendo executado em um ambiente de an\u00e1lise de seguran\u00e7a.<\/p>\n<p>Roubo de ativos: o objetivo final \u00e9 obter acesso \u00e0 infraestrutura, credenciais de API e chaves privadas de carteiras digitais, permitindo o roubo de ativos em criptomoedas.<\/p>\n<p>Segundo<br \/>\nBleepingComputer<br \/>\namostras desse tipo de ataque j\u00e1 foram interceptadas no Jap\u00e3o, Austr\u00e1lia e \u00cdndia. Isso indica que o cibercrime entrou em uma nova fase \u201cassistida por IA\u201d, refor\u00e7ando a necessidade de desenvolvedores redobrarem a aten\u00e7\u00e3o com links e documentos desconhecidos vindos de plataformas sociais.<\/p>","protected":false},"excerpt":{"rendered":"<p>Em 24 de janeiro, a empresa de seguran\u00e7a Check Point emitiu um alerta informando que o grupo de hackers norte-coreano [&hellip;]<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[],"class_list":["post-409","post","type-post","status-publish","format-standard","hentry","category-ai-news"],"_links":{"self":[{"href":"https:\/\/hizhongguo.com\/index.php\/wp-json\/wp\/v2\/posts\/409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hizhongguo.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hizhongguo.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hizhongguo.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hizhongguo.com\/index.php\/wp-json\/wp\/v2\/comments?post=409"}],"version-history":[{"count":0,"href":"https:\/\/hizhongguo.com\/index.php\/wp-json\/wp\/v2\/posts\/409\/revisions"}],"wp:attachment":[{"href":"https:\/\/hizhongguo.com\/index.php\/wp-json\/wp\/v2\/media?parent=409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hizhongguo.com\/index.php\/wp-json\/wp\/v2\/categories?post=409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hizhongguo.com\/index.php\/wp-json\/wp\/v2\/tags?post=409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}