O grupo norte-coreano Konni voltou ao centro das atenções após pesquisadores de segurança identificarem uma nova campanha direcionada a desenvolvedores de blockchain e engenheiros de software. Conhecida como Operação Poseidon, a ofensiva se destaca por um diferencial inédito, o uso direto de inteligência artificial para aprimorar a criação de malware em PowerShell, tornando o código mais limpo, modular e difícil de detectar.
O ataque representa uma evolução clara nas táticas do grupo, historicamente ligado a operações de espionagem cibernética. Ao mirar profissionais que atuam no desenvolvimento de software e em projetos de blockchain, o Konni amplia o risco para toda a cadeia de suprimentos digital, indo muito além de vítimas individuais. Trata-se de um alerta relevante para o ecossistema open source, para investidores em criptomoedas e para equipes de segurança que acompanham ameaças patrocinadas por Estados.
O uso de inteligência artificial no desenvolvimento do malware
Um dos pontos mais preocupantes da Operação Poseidon é a evidência concreta de que o Konni utilizou inteligência artificial como apoio no desenvolvimento do malware. Diferente de campanhas anteriores, os scripts maliciosos em PowerShell apresentam uma organização incomum, com funções bem definidas, lógica consistente e até comentários explicativos inseridos no código.
Pesquisadores observaram, por exemplo, a implementação de um identificador UUID permanente para cada sistema comprometido. Esse recurso permite que os operadores acompanhem a vítima ao longo de diferentes estágios da infecção, mesmo após reinicializações ou mudanças no ambiente. A presença desse tipo de estrutura sugere o uso de IA para revisar, otimizar e padronizar o código, reduzindo falhas e facilitando a manutenção do backdoor ao longo do tempo.
Esse avanço indica que a inteligência artificial está sendo usada não apenas para acelerar o desenvolvimento, mas para elevar o nível de qualidade do malware, aproximando-o das boas práticas da engenharia de software legítima.

Anatomia do ataque: Do phishing ao controle total
A campanha do Konni se apoia em uma cadeia de infecção complexa, projetada para enganar até usuários tecnicamente experientes. Cada etapa foi pensada para reduzir alertas de segurança e aumentar a taxa de sucesso do ataque.
O vetor inicial via Google Ads e Discord
O ponto de entrada da infecção ocorre, principalmente, por meio de anúncios maliciosos no Google Ads e links compartilhados em servidores do Discord voltados a tecnologia e criptomoedas. Esses anúncios imitam serviços legítimos, como plataformas de desenvolvimento, bibliotecas populares ou ferramentas associadas ao ecossistema blockchain.
Ao clicar no link, a vítima passa por uma sequência de redirecionamentos até chegar a um payload hospedado na CDN do Discord. O uso dessa infraestrutura legítima é estratégico, pois ajuda a contornar filtros de segurança e cria uma falsa sensação de confiabilidade, já que muitos desenvolvedores utilizam o Discord diariamente em seus fluxos de trabalho.
A cadeia de execução (LNK, CAB e scripts batch)
Após o download, o usuário executa um arquivo LNK disfarçado de documento ou instalador. Esse atalho aciona um arquivo CAB compactado, que contém scripts batch responsáveis por preparar o ambiente e iniciar a infecção real.
Esses scripts extraem e executam componentes adicionais, culminando na execução do payload principal em PowerShell. A partir desse ponto, o malware estabelece comunicação com os servidores de comando e controle e inicia o download de ferramentas adicionais, incluindo famílias conhecidas associadas ao grupo, como EndRAT e MoonPeak, usadas para espionagem, coleta de dados e execução remota de comandos.
Técnicas de evasão e persistência
Para manter acesso prolongado aos sistemas comprometidos, o Konni emprega técnicas avançadas de evasão e persistência. Uma das principais é o bypass do Controle de Conta de Usuário por meio do método FodHelper, que permite executar código com privilégios elevados sem exibir alertas visíveis ao usuário.
Além disso, os atacantes instalam a ferramenta legítima SimpleHelp, amplamente utilizada para suporte remoto corporativo. Ao se passar por um software administrativo comum, o SimpleHelp oferece controle remoto persistente e de baixo perfil, dificultando a identificação do acesso malicioso por equipes de TI que não monitoram o uso indevido de ferramentas legítimas.
Essa abordagem reduz drasticamente o ruído da operação e permite que os invasores permaneçam ativos por longos períodos, mesmo em ambientes relativamente bem protegidos.
O foco em desenvolvedores e ambientes de blockchain
O direcionamento da campanha para desenvolvedores de blockchain não é coincidência. Profissionais dessa área costumam ter acesso a repositórios privados, chaves criptográficas, contratos inteligentes e pipelines de integração contínua, ativos extremamente valiosos para operações de espionagem e sabotagem.
Ao comprometer um único desenvolvedor, o Konni pode inserir código malicioso em projetos legítimos, impactando bibliotecas, aplicações e usuários finais em larga escala. Esse tipo de ataque à cadeia de suprimentos de software é especialmente perigoso no universo open source, onde a confiança entre colaboradores é essencial.
No contexto de criptomoedas, as consequências podem incluir o roubo de fundos, manipulação de contratos inteligentes e danos severos à reputação de projetos e empresas, afetando também investidores e usuários finais.
Conclusão e como se proteger
A Operação Poseidon mostra que o Konni está evoluindo suas capacidades técnicas ao incorporar inteligência artificial no desenvolvimento de malware. O resultado é uma ameaça mais sofisticada, silenciosa e direcionada a alvos estratégicos, com potencial de causar impactos sistêmicos na cadeia de suprimentos de software e no ecossistema blockchain.
Para reduzir os riscos, desenvolvedores devem desconfiar de anúncios patrocinados, mesmo quando parecem legítimos. O download de ferramentas deve ser feito apenas por canais oficiais, e ambientes de desenvolvimento precisam ser isolados sempre que possível. Monitorar o uso de ferramentas administrativas como o SimpleHelp, manter sistemas atualizados e adotar auditorias regulares de código são medidas essenciais.
Em um cenário onde atacantes utilizam IA para elevar o nível dos ataques, a defesa precisa acompanhar essa evolução com conscientização, boas práticas e vigilância contínua.
