攻撃組織: Konni (北朝鮮)
【要点】 ◎Konniは北朝鮮系APTとされ、Find Hub悪用やAI生成マルウェアを用い、技術者や政府関連組織を狙う諜報活動を展開している
【要点】 ◎北朝鮮系KonniがAI支援で生成したPowerShellバックドアを用い、ブロックチェーン開発者を標的化。Discord配布ZIP/LNKから多段階感染しRMMで永続化 (The Hacker News)
【要点】 ◎Konniが偽ブロックチェーン文書で開発者を狙い、AI生成の難読化PowerShellバックドアを投入。Discord配布ZIP/LNKから永続化し資産窃取を狙う (Security Affairs)
【要点】 ◎北朝鮮系KonniがDiscord経由のZIP/LNKからPowerShellバックドアを展開し、AI生成とみられる難読化マルウェアでブロックチェーン技術者を狙う (BleepingComputer)
【要点】 ◎Konni(Opal Sleet)が日本の金融機関関連組織を狙い、スピアフィッシングのLNKからAutoItを取得させ未知RAT「GSRAT」を展開した事例を解説 (JSAC2026)
【訳】Konniハッカー、GoogleのFind Hubを遠隔データ消去兵器に変える 【要点】 ◎Konniが盗んだGoogle認証情報でFind Hubを悪用しAndroid端末を遠隔初期化。多段RATで長期潜伏し認証情報を窃取。Googleは欠陥ではなく認証情報盗難と説明し、2段階認証を推奨。
【訳】ESETの調査: Sandwormを含むロシアのAPTグループが、ワイパーやランサムウェアでウクライナに対する攻撃を継続中 【ブログ】 ◆ESET Research: Russian APT groups, including Sandworm, continue their attacks against Ukraine with wipers and rans…