{"id":23964,"date":"2026-02-06T08:00:00","date_gmt":"2026-02-06T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23964"},"modified":"2026-01-29T16:12:11","modified_gmt":"2026-01-29T19:12:11","slug":"hackers-norte-coreanos-usando-ia-para-criar-backdoors","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/02\/exploits\/hackers-norte-coreanos-usando-ia-para-criar-backdoors\/","title":{"rendered":"Hackers norte-coreanos usando IA para criar backdoors"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"258\" data-end=\"368\"><strong data-start=\"260\" data-end=\"368\">Como hackers norte-coreanos est\u00e3o usando IA para criar backdoors em PowerShell e alvejar desenvolvedores<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"370\" data-end=\"1031\">Nos \u00faltimos meses, observamos uma evolu\u00e7\u00e3o marcante nas t\u00e1ticas de agentes de amea\u00e7a avan\u00e7ada, em especial aqueles ligados \u00e0 Coreia do Norte. Grupos como <strong data-start=\"524\" data-end=\"533\">Konni<\/strong>, conhecidos por ataques com motiva\u00e7\u00e3o pol\u00edtica e econ\u00f4mica, v\u00eam integrando <strong data-start=\"609\" data-end=\"656\">tecnologias de intelig\u00eancia artificial (IA)<\/strong> na cria\u00e7\u00e3o de malware sofisticado \u2014 um movimento que marca uma nova fase na automa\u00e7\u00e3o e padroniza\u00e7\u00e3o de amea\u00e7as cibern\u00e9ticas. Uma das campanhas mais recentes envolve um <strong data-start=\"826\" data-end=\"879\">backdoor em PowerShell gerado com o aux\u00edlio de IA<\/strong>, espalhado por meio de campanhas de spear-phishing visando desenvolvedores de blockchain e equipes de engenharia.<\/p>\n<p data-start=\"370\" data-end=\"1031\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1033\" data-end=\"1076\"><strong data-start=\"1036\" data-end=\"1076\">Konni: Um perfil de amea\u00e7a emergente<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1078\" data-end=\"1606\">O grupo hacker <strong data-start=\"1093\" data-end=\"1102\">Konni<\/strong>, tamb\u00e9m referido por pesquisadores como <strong data-start=\"1143\" data-end=\"1157\">Opal Sleet<\/strong>, <strong data-start=\"1159\" data-end=\"1168\">TA406<\/strong> ou ligado ao cluster APT37, opera desde pelo menos 2014 e tem hist\u00f3rico de ataques direcionados a entidades governamentais, tecnol\u00f3gicas e setores de infraestrutura cr\u00edtica. Tradicionalmente, esses atacantes empregavam t\u00e9cnicas cl\u00e1ssicas de phishing e malware, mas suas campanhas mais recentes demonstram uma integra\u00e7\u00e3o cada vez maior de ferramentas baseadas em IA dentro de seu repert\u00f3rio ofensivo.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1608\" data-end=\"1865\">Essa mudan\u00e7a n\u00e3o \u00e9 apenas um truque t\u00e9cnico; ela representa uma <strong data-start=\"1672\" data-end=\"1699\">expans\u00e3o de capacidades<\/strong> que permite ao grupo acelerar o desenvolvimento de backdoors e torn\u00e1-los mais adapt\u00e1veis, robustos e dif\u00edceis de detectar por ferramentas convencionais de seguran\u00e7a.<\/p>\n<p data-start=\"1608\" data-end=\"1865\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1867\" data-end=\"1920\"><strong data-start=\"1870\" data-end=\"1920\">Anatomia da campanha de backdoor em PowerShell<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1922\" data-end=\"1956\"><strong data-start=\"1926\" data-end=\"1956\">1. Vetor de acesso inicial<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1958\" data-end=\"2427\">A porta de entrada para essas infec\u00e7\u00f5es costuma ser uma campanha de <strong data-start=\"2026\" data-end=\"2065\">spear-phishing altamente segmentada<\/strong>. Os atacantes enviam e-mails com mensagens que simulam notifica\u00e7\u00f5es financeiras, confirma\u00e7\u00f5es de transa\u00e7\u00f5es ou comunica\u00e7\u00f5es profissionais, todos cuidadosamente camuflados para escapar de filtros de e-mail \u2014 inclusive por meio da explora\u00e7\u00e3o de redirecionamentos leg\u00edtimos associados a servi\u00e7os de publicidade e rastreamento.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2429\" data-end=\"2685\">O objetivo \u00e9 fazer com que a v\u00edtima baixe um arquivo ZIP malicioso hospedado em dom\u00ednios aparentemente confi\u00e1veis. Ao abrir o arquivo, o usu\u00e1rio encontra um atalho do Windows (.LNK) que, quando executado, aciona um <strong data-start=\"2644\" data-end=\"2684\">carregador em PowerShell incorporado<\/strong>.<\/p>\n<p data-start=\"2429\" data-end=\"2685\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2687\" data-end=\"2733\"><strong data-start=\"2691\" data-end=\"2733\">2. A armadilha do script e a distra\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2735\" data-end=\"2903\">O atalho executa um script AutoIt que mimetiza um documento PDF inofensivo e prepara a instala\u00e7\u00e3o do backdoor. O script PowerShell aparece ofuscado e \u00e9 respons\u00e1vel por:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2905\" data-end=\"3182\">\n<li data-start=\"2905\" data-end=\"2972\">\n<p data-start=\"2907\" data-end=\"2972\">Extrair conte\u00fados adicionais como documentos DOCX e arquivos CAB;<\/p>\n<\/li>\n<li data-start=\"2973\" data-end=\"3033\">\n<p data-start=\"2975\" data-end=\"3033\">Executar uma sequ\u00eancia de scripts que preparam o ambiente;<\/p>\n<\/li>\n<li data-start=\"3034\" data-end=\"3126\">\n<p data-start=\"3036\" data-end=\"3126\">Usar t\u00e9cnicas de eleva\u00e7\u00e3o de privil\u00e9gios por meio de bypass de UAC (User Account Control);<\/p>\n<\/li>\n<li data-start=\"3127\" data-end=\"3182\">\n<p data-start=\"3129\" data-end=\"3182\">Criar tarefas agendadas para persist\u00eancia no sistema.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"3184\" data-end=\"3371\">Todo esse processo \u00e9 planejado para reduzir a visibilidade forense e garantir que o backdoor seja executado repetidamente sem interven\u00e7\u00e3o do usu\u00e1rio.<\/p>\n<p data-start=\"3184\" data-end=\"3371\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3373\" data-end=\"3426\"><strong data-start=\"3377\" data-end=\"3426\">3. Backdoor com comunica\u00e7\u00e3o C2 e persist\u00eancia<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3428\" data-end=\"3867\">O backdoor em PowerShell, supostamente gerado com aux\u00edlio de IA, n\u00e3o apenas estabelece persist\u00eancia no sistema, mas tamb\u00e9m instala uma ferramenta leg\u00edtima de gerenciamento remoto (<strong data-start=\"3608\" data-end=\"3622\">SimpleHelp<\/strong>) para manter conex\u00e3o com um servidor de controle e comando (C2). Esse servidor recebe metadados comprometidos e pode enviar comandos adicionais ao malware, ampliando o leque de a\u00e7\u00f5es poss\u00edveis pelo invasor.<\/p>\n<p data-start=\"3428\" data-end=\"3867\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3869\" data-end=\"3911\"><strong data-start=\"3873\" data-end=\"3911\">4. Sinais de IA no desenvolvimento<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3913\" data-end=\"4070\">Pesquisadores da Check Point observaram que o PowerShell malicioso apresenta caracter\u00edsticas que sugerem <strong data-start=\"4018\" data-end=\"4058\">aux\u00edlio de IA em seu desenvolvimento<\/strong>, tais como:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4072\" data-end=\"4341\">\n<li data-start=\"4072\" data-end=\"4104\">\n<p data-start=\"4074\" data-end=\"4104\">Estrutura modular e repet\u00edvel;<\/p>\n<\/li>\n<li data-start=\"4105\" data-end=\"4177\">\n<p data-start=\"4107\" data-end=\"4177\">Documenta\u00e7\u00e3o de c\u00f3digo com coment\u00e1rios em estilo \u201cgerado por projeto\u201d;<\/p>\n<\/li>\n<li data-start=\"4178\" data-end=\"4341\">\n<p data-start=\"4180\" data-end=\"4341\">Padr\u00f5es de codifica\u00e7\u00e3o consistentes e human-readable que n\u00e3o s\u00e3o t\u00edpicos de scripts maliciosos feitos exclusivamente \u00e0 m\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4343\" data-end=\"4657\">Esses indicadores insinuam que ferramentas de IA est\u00e3o come\u00e7ando a ser integradas ao ciclo de cria\u00e7\u00e3o de malware \u2014 n\u00e3o apenas para gerar scripts b\u00e1sicos, mas para produzir backdoors sofisticados que podem se adaptar a diferentes ambientes ou ser rapidamente reconfigurados conforme a necessidade do ator malicioso.<\/p>\n<p data-start=\"4343\" data-end=\"4657\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4659\" data-end=\"4697\"><strong data-start=\"4662\" data-end=\"4697\">Alvos e implica\u00e7\u00f5es geogr\u00e1ficas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4699\" data-end=\"5021\">Embora o grupo Konni historicamente tenha focado seus ataques em alvos coreanos ou em regi\u00f5es como Europa Oriental e R\u00fassia, essa campanha espec\u00edfica tamb\u00e9m tem mostrado alcance no <strong data-start=\"4880\" data-end=\"4955\">mercado de desenvolvimento blockchain em pa\u00edses da regi\u00e3o \u00c1sia-Pac\u00edfico<\/strong> (Jap\u00e3o, Austr\u00e1lia e \u00cdndia).<\/p>\n<p style=\"text-align: justify;\" data-start=\"5023\" data-end=\"5409\">A escolha desse perfil de v\u00edtimas evidencia uma mudan\u00e7a estrat\u00e9gica: ao direcionar ataques a equipes de desenvolvimento de tecnologia emergente como blockchain, os criminosos ganham n\u00e3o apenas acesso a m\u00e1quinas individuais, mas a <strong data-start=\"5253\" data-end=\"5295\">ambientes de desenvolvimento integrais<\/strong>, potencialmente expondo chaves de API, credenciais ou acessos a sistemas cr\u00edticos de aplica\u00e7\u00f5es descentralizadas.<\/p>\n<p data-start=\"5023\" data-end=\"5409\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5411\" data-end=\"5455\"><strong data-start=\"5414\" data-end=\"5455\">O desafio dos backdoors em PowerShell<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5457\" data-end=\"5953\">PowerShell \u00e9 uma ferramenta leg\u00edtima do Windows para administra\u00e7\u00e3o de sistema, mas sua flexibilidade tamb\u00e9m o torna um alvo frequente de abuso por agentes maliciosos. Scripts PowerShell podem ser escritos para se auto-descodificar, carregar cargas em mem\u00f3ria sem deixar artefatos persistentes em disco e contornar controles tradicionais. A capacidade de executar comandos arbitr\u00e1rios em sistemas comprometidos faz dele um vetor perigoso quando mal utilizado.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5955\" data-end=\"6134\">A integra\u00e7\u00e3o de IA nesse processo potencializa a efic\u00e1cia desses scripts, tornando-os mais adapt\u00e1veis e ferindo controles tradicionais baseados em assinaturas de malware est\u00e1tico.<\/p>\n<p data-start=\"5955\" data-end=\"6134\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6136\" data-end=\"6179\"><strong data-start=\"6139\" data-end=\"6179\">Mitiga\u00e7\u00f5es e boas pr\u00e1ticas de defesa<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6181\" data-end=\"6283\">Para organiza\u00e7\u00f5es e desenvolvedores, algumas a\u00e7\u00f5es s\u00e3o cr\u00edticas para reduzir o risco dessas campanhas:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"6285\" data-end=\"7236\">\n<li data-start=\"6285\" data-end=\"6487\">\n<p data-start=\"6287\" data-end=\"6487\"><strong data-start=\"6287\" data-end=\"6323\">Educa\u00e7\u00e3o e Treinamento Cont\u00ednuos<\/strong><br data-start=\"6323\" data-end=\"6326\" \/>Implementar treinamentos regulares de conscientiza\u00e7\u00e3o sobre phishing, especificamente para detectar e evitar armadilhas que usam engenharia social sofisticada.<\/p>\n<\/li>\n<li data-start=\"6489\" data-end=\"6762\">\n<p data-start=\"6491\" data-end=\"6762\"><strong data-start=\"6491\" data-end=\"6530\">Restri\u00e7\u00e3o de Execu\u00e7\u00e3o de PowerShell<\/strong><br data-start=\"6530\" data-end=\"6533\" \/>Configurar pol\u00edticas de restri\u00e7\u00e3o de execu\u00e7\u00e3o (Execution Policies) e habilitar logging detalhado de PowerShell para monitorar atividades suspeitas que possam indicar abuso do interpretador.<\/p>\n<\/li>\n<li data-start=\"6764\" data-end=\"6954\">\n<p data-start=\"6766\" data-end=\"6954\"><strong data-start=\"6766\" data-end=\"6816\">Sandboxing e An\u00e1lise de Arquivos Desconhecidos<\/strong><br data-start=\"6816\" data-end=\"6819\" \/>Utilizar ambientes isolados para an\u00e1lise de anexos suspeitos que cheguem por e-mail, antes que sejam abertos em sistemas de produ\u00e7\u00e3o.<\/p>\n<\/li>\n<li data-start=\"6956\" data-end=\"7236\">\n<p data-start=\"6958\" data-end=\"7236\"><strong data-start=\"6958\" data-end=\"6992\">EDR com An\u00e1lise Comportamental<\/strong><br data-start=\"6992\" data-end=\"6995\" \/>Ferramentas de Endpoint Detection and Response (EDR) que monitoram comportamento an\u00f4malo \u2014 como cria\u00e7\u00e3o de tarefas agendadas ou execu\u00e7\u00e3o de scripts n\u00e3o autorizados \u2014 conseguem identificar e bloquear backdoors antes que ganhem persist\u00eancia.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7823\" data-end=\"7839\"><strong data-start=\"7826\" data-end=\"7839\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7841\" data-end=\"8323\">O uso de <strong data-start=\"7850\" data-end=\"7891\">IA para gerar backdoors em PowerShell<\/strong> representa uma evolu\u00e7\u00e3o preocupante no arsenal de grupos como Konni, que combinam <strong data-start=\"7974\" data-end=\"8018\">sofistica\u00e7\u00e3o t\u00e9cnica e engenharia social<\/strong> para alcan\u00e7ar ambientes de desenvolvimento cr\u00edticos, especialmente no setor blockchain. Esse modelo de ataque demonstra que a intelig\u00eancia artificial n\u00e3o est\u00e1 apenas sendo explorada para fins leg\u00edtimos, mas tamb\u00e9m est\u00e1 rapidamente sendo adotada para ampliar a efic\u00e1cia e a escala de campanhas maliciosas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8325\" data-end=\"8805\">Esse cen\u00e1rio exige que equipes de seguran\u00e7a e desenvolvedores reforcem suas estrat\u00e9gias de defesa de forma hol\u00edstica \u2014 combinando tecnologia, processos e conscientiza\u00e7\u00e3o humana \u2014 para mitigar riscos que v\u00e3o al\u00e9m de simples vulnerabilidades t\u00e9cnicas. A integra\u00e7\u00e3o de monitoramento comportamental, pol\u00edticas restritivas de execu\u00e7\u00e3o e treinamento cont\u00ednuo \u00e9 essencial para combater amea\u00e7as que cada vez mais ultrapassam as fronteiras entre ataques tradicionais e automa\u00e7\u00e3o maliciosa.<\/p>\n<p data-start=\"8325\" data-end=\"8805\">\u00a0<\/p>\n<p data-start=\"7238\" data-end=\"7271\"><strong data-start=\"7241\" data-end=\"7271\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"7273\" data-end=\"7816\">\n<li data-start=\"7273\" data-end=\"7524\">\n<p data-start=\"7276\" data-end=\"7524\">Hackers norte-coreanos espalham backdoor em PowerShell gerado por IA \u2013 <strong>Canaltech.<\/strong> Dispon\u00edvel em:<br data-start=\"7376\" data-end=\"7379\" \/><a class=\"decorated-link\" href=\"https:\/\/canaltech.com.br\/seguranca\/hackers-norte-coreanos-espalham-backdoor-em-powershell-gerado-por-ia\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"7382\" data-end=\"7486\">https:\/\/canaltech.com.br\/seguranca\/hackers-norte-coreanos-espalham-backdoor-em-powershell-gerado-por-ia\/<\/a><\/p>\n<\/li>\n<li data-start=\"7526\" data-end=\"7816\">\n<p data-start=\"7529\" data-end=\"7816\">North Korean Konni hackers deploy AI-generated PowerShell malware against blockchain devs \u2013 <strong>Red Secure Tech.<\/strong> Dispon\u00edvel em:<br data-start=\"7656\" data-end=\"7659\" \/><a class=\"decorated-link\" href=\"https:\/\/www.redsecuretech.co.uk\/blog\/post\/konni-uses-ai-generated-powershell-malware-to-target-blockchain-devs\/830?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"7662\" data-end=\"7776\">https:\/\/www.redsecuretech.co.uk\/blog\/post\/konni-uses-ai-generated-powershell-malware-to-target-blockchain-devs\/830<\/a><\/p>\n<\/li>\n<\/ul>\n<p data-start=\"8325\" data-end=\"8805\">\u00a0<\/p>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Como hackers norte-coreanos est\u00e3o usando IA para criar backdoors em PowerShell e alvejar desenvolvedores Nos \u00faltimos meses, observamos uma evolu\u00e7\u00e3o marcante nas t\u00e1ticas de agentes de amea\u00e7a avan\u00e7ada, em especial aqueles ligados \u00e0 Coreia do Norte. Grupos como Konni, conhecidos por ataques com motiva\u00e7\u00e3o pol\u00edtica e econ\u00f4mica, v\u00eam integrando tecnologias de intelig\u00eancia artificial (IA) na [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23965,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23964","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23964","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23964"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23964\/revisions"}],"predecessor-version":[{"id":23966,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23964\/revisions\/23966"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23965"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23964"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23964"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}