Check Point Research 揭示了朝鮮高級持續威脅 (APT) 組織 KONNI 正在針對日本、澳大利亞和印度的區塊鏈開發者。黑客正在使用 AI 生成的 PowerShell 後門。 根據2026年1月21日發佈的報告,攻擊開始時,KONNI 使用 Discord 提供一個鏈接,提示開發者下載一個 ZIP 文件。該檔案包含啓動多階段感染過程的元素,針對受害者的計算機。 ZIP 文件包括一個 Windows 快捷方式和一個看似真實的 PDF 文件。Windows 快捷方式啓動腳本,加載內存中的 PowerShell 腳本,生成計劃任務,並解壓其他文件。該腳本隨後連接到攻擊者控制的服務器,在被攻陷的系統上創建永久後門。