| Die nordkoreanische Hackergruppe APT37 setzt laut Check Point erstmals KI-generierte Malware operativ ein und zielt auf Blockchain- und Kryptowährungsprojekte. | According to Check Point, the North Korean hacker group APT37 is using AI-generated malware for the first time in an operation targeting blockchain and cryptocurrency projects. |
| Die Ära der KI-gestützten Cyber-Angriffe hat begonnen. Was bislang als theoretische Bedrohung galt, ist nun Realität: Cyber-Kriminelle nutzen künstliche Intelligenz nicht mehr nur für Experimente, sondern setzen sie gezielt in operativen Kampagnen ein. Dies geht aus einer aktuellen Analyse von Check Point Research hervor, die eine neue Phishing-Kampagne der Malware-Familie KONNI untersucht hat.
Nordkoreanische Hacker im Fokus Die Sicherheitsforscher ordnen KONNI der nordkoreanischen Hackergruppe APT37 zu. Anders als bei früheren Kampagnen, die sich primär auf politische oder diplomatische Einrichtungen konzentrierten, zeigt sich hier ein Strategiewechsel: Im Visier stehen nun Software-Entwickler und Ingenieure, die an Blockchain- und Kryptowährungsprojekten arbeiten. Die betroffenen Regionen umfassen Indien, Australien und Japan – allesamt Märkte mit wachsenden digitalen Ökosystemen. Die Angreifer gehen dabei mit hoher Raffinesse vor. Sie verwenden äußerst realistische Projektdokumentationen, um das Vertrauen ihrer Opfer zu gewinnen. Sobald die Entwickler die präparierten Dokumente öffnen, verschaffen sich die Angreifer heimlich Zugang zu sensiblen Entwicklungsumgebungen und digitaler Infrastruktur. KI-generierte PowerShell-Backdoor im Einsatz Das technische Herzstück der Kampagne bildet eine KI-generierte PowerShell-Backdoor. Diese stellt einen Wendepunkt dar: Künstliche Intelligenz treibt nicht nur die Entwicklung von Malware voran, sondern ermöglicht auch eine schnellere Anpassung an verschiedene Zielumgebungen. Die Malware fügt sich nahtlos in normale Kollaborations-Workflows ein und verhält sich wie legitime Software, was ihre Erkennung erheblich erschwert. Die Folgen dieser Entwicklung sind weitreichend. Durch die Kompromittierung eines einzigen Entwicklers können Angreifer Zugang zu Cloud-Infrastrukturen, Quellcode, APIs und Blockchain-Assets erlangen. Dies eröffnet Möglichkeiten für Diebstahl, Transaktionsmanipulationen oder langfristigen Missbrauch ganzer Ökosysteme. Blockchain-Community besonders gefährdet Für die Blockchain-Community sind die Implikationen besonders gravierend. Ein kompromittierter Entwickler kann Wallets, Smart Contracts und Transaktions-Pipelines gefährden. Das Vertrauen in dezentrale Plattformen, das auf Sicherheit und Transparenz basiert, steht auf dem Spiel. Die Indikatoren zeigen, dass sich die Aktivitäten von KONNI über mehrere Branchen erstrecken. Die Angreifer verfolgen einen opportunistischen Ansatz und zielen auf wachstumsstarke digitale Ökosysteme ab. Die größere regionale Reichweite deutet darauf hin, dass es sich nicht um isolierte Vorfälle handelt, sondern um eine koordinierte Kampagne mit strategischen Zielen. Paradigmenwechsel in der Cyber-Sicherheit Die Untersuchung dokumentiert eine grundlegende Veränderung in der Entstehung und Ausbreitung von Cyber-Risiken. Die Kombination aus KI-gestützter Malware und gezielten Angriffen auf Access-Management-Systeme ermöglicht es Angreifern, unentdeckt zu bleiben und gleichzeitig die Auswirkungen nachgelagerter Prozesse zu maximieren. Eine stille Kompromittierung kann erst nach finanziellen Verlusten oder systemischen Störungen zutage treten. Sergey Shykevich, Threat Intelligence Group Manager bei Check Point Software Technologies, kommentiert die Entwicklung: „Diese Kampagne zeigt, wie KI die Cyber-Bedrohungslandschaft verändert. Wenn Angreifer die Entwickler ins Visier nehmen, die Blockchain- und Cloud-Plattformen aufbauen, zielen sie auf systemischen Zugriff ab, nicht nur auf einzelne Kompromittierungen.“ Neue Anforderungen an Unternehmen Die Ergebnisse unterstreichen, dass Entwicklungsumgebungen wie kritische Infrastruktur behandelt werden müssen. Der Einsatz von KI senkt die Hürden für ausgeklügelte Angriffe erheblich. Sicherheitsstrategien, die sich ausschließlich auf die Erkennung von Bedrohungen verlassen, stoßen an ihre Grenzen, wenn Malware wie legitime Software aussieht und sich auch so verhält. Unternehmen müssen ihre Sicherheitsarchitektur überdenken und KI-gestützte, präventionsorientierte Maßnahmen ergreifen. Diese sollten Collaboration Tools, Entwicklungs-Pipelines und Cloud-Umgebungen schützen, bevor Bedrohungen Fuß fassen können. Die Prävention muss früher in der Angriffskette ansetzen, um den neuen Bedrohungen wirksam zu begegnen. Shykevich fordert: „Unternehmen müssen Entwicklungsumgebungen als hochwertige Assets absichern und KI-gesteuerte Präventionsmaßnahmen einsetzen, um Bedrohungen zu stoppen, bevor sie sich ausbreiten.“ Die KONNI-Kampagne markiert einen Wendepunkt: KI-generierte Malware ist keine Zukunftsvision mehr, sondern gegenwärtige Realität. Die Blockchain-Community und Unternehmen weltweit müssen sich auf eine neue Dimension der Cyber-Bedrohung einstellen. |
The era of AI-powered cyberattacks has begun. What was previously considered a theoretical threat is now a reality: cybercriminals are no longer using artificial intelligence just for experiments, but are deploying it in targeted operational campaigns. This is according to a recent analysis by Check Point Research, which investigated a new phishing campaign by the KONNI malware family.
North Korean hackers in focus Security researchers attribute KONNI to the North Korean hacker group APT37. Unlike previous campaigns, which primarily targeted political or diplomatic institutions, there has been a change in strategy: the focus is now on software developers and engineers working on blockchain and cryptocurrency projects. The affected regions include India, Australia, and Japan – all markets with growing digital ecosystems. The attackers are highly sophisticated in their approach. They use extremely realistic project documentation to gain the trust of their victims. Once the developers open the prepared documents, the attackers secretly gain access to sensitive development environments and digital infrastructure. AI-generated PowerShell backdoor in use The technical heart of the campaign is an AI-generated PowerShell backdoor. This represents a turning point: artificial intelligence not only drives the development of malware, but also enables faster adaptation to different target environments. The malware integrates seamlessly into normal collaboration workflows and behaves like legitimate software, making it much more difficult to detect. The consequences of this development are far-reaching. By compromising a single developer, attackers can gain access to cloud infrastructures, source code, APIs, and blockchain assets. This opens up opportunities for theft, transaction manipulation, or long-term abuse of entire ecosystems. Blockchain community particularly at risk The implications are particularly serious for the blockchain community. A compromised developer can compromise wallets, smart contracts, and transaction pipelines. Trust in decentralized platforms, which is based on security and transparency, is at stake. Indicators show that KONNI’s activities span multiple industries. The attackers take an opportunistic approach and target high-growth digital ecosystems. The broader regional reach suggests that these are not isolated incidents, but rather a coordinated campaign with strategic goals. Paradigm shift in cybersecurity The investigation documents a fundamental change in the emergence and spread of cyber risks. The combination of AI-powered malware and targeted attacks on access management systems allows attackers to remain undetected while maximizing the impact on downstream processes. Silent compromise may only come to light after financial losses or systemic disruptions. Sergey Shykevich, Threat Intelligence Group Manager at Check Point Software Technologies, comments on the development: “This campaign shows how AI is changing the cyber threat landscape. When attackers target the developers who build blockchain and cloud platforms, they are aiming for systemic access, not just individual compromises.” New requirements for companies The findings underscore the need to treat development environments as critical infrastructure. The use of AI significantly lowers the barriers to sophisticated attacks. Security strategies that rely solely on threat detection reach their limits when malware looks and behaves like legitimate software. Companies need to rethink their security architecture and take AI-powered, prevention-oriented measures. These should protect collaboration tools, development pipelines, and cloud environments before threats can take hold. Prevention must start earlier in the attack chain to effectively counter the new threats. Shykevich urges: “Companies must secure development environments as high-value assets and use AI-driven prevention measures to stop threats before they spread.” The KONNI campaign marks a turning point: AI-generated malware is no longer a vision of the future, but a present reality. The blockchain community and companies worldwide must prepare for a new dimension of cyber threats. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de