Die Kampagne beginnt mit einer ausgeklügelten Spear-Phishing-E-Mail, die sich als offizielle Mitteilung ausgibt – in diesem Fall als Berufungsschreiben für einen Referenten zum Thema Menschenrechte in Nordkorea. Der Köder ist bewusst gewählt, um bei ausgewählten Zielpersonen die Wachsamkeit zu senken. Wer das ZIP-Archiv öffnet, findet darin eine Windows-Verknüpfungsdatei (LNK), die bei der Ausführung automatisch einen bösartigen Code nachlädt.
Die heruntergeladene Malware ist EndRAT – ein Remote-Access-Trojaner (RAT), geschrieben in der Programmiersprache AutoIt. Genians dokumentierte, dass EndRAT umfangreiche Kontrollfunktionen bietet: Dateiverwaltung, Remote-Shell-Zugriff, Datenübertragung und die Etablierung von Persistenz auf dem System. Während der Malware ihre Arbeit verrichtet, zeigt sich dem Nutzer ein PDF-Dokument als Ablenkungsmanöver.
Besonders bemerkenswert ist die Persistierungstechnik: Die Gruppe nutzt Windows-Aufgabenplanung (Scheduled Tasks), um sicherzustellen, dass die Malware bei jedem Systemstart neu geladen wird. Damit bleibt die Infektion dem Opfer lange verborgen. Genians identifizierte zusätzlich AutoIt-Skripte für RftRAT und RemcosRAT auf denselben Systemen – die Angreifer deployen also mehrere RAT-Familien parallel, um ihre Kontrolle zu sichern, sollte eine entdeckt werden.
Das perfideste Merkmal dieser Kampagne: Konni missbraucht die KakaoTalk-Anwendung des kompromittierten Systems, um weitere Malware-Dateien (wiederum in ZIP-Archiven) an die Kontakte des Opfers zu versenden. Die Angreifer wählen gezielt Empfänger aus der Kontaktliste aus und tarnen die Dateien mit Dateinamen, die auf Nordkorea-bezogene Inhalte hinweisen. Dadurch wird jedes infizierte System zu einer Waffe gegen die persönlichen Kontakte des Opfers – ein Vertrauensmissbrauch im großen Stil.
Das ist nicht das erste Mal, dass Konni KakaoTalk als Verbreitungsvektor nutzt. Im November 2025 wurden ähnliche Angriffe bekannt, bei denen die Gruppe nicht nur Malware versandte, sondern auch Android-Geräte von Opfern per Remote-Wipe löschte – nachdem sie Zugang zu Google-Credentials erhalten hatte.
Genians wertet die Kampagne als mehrstufige Operation ein, die weit über einfaches Phishing hinausgeht. Für IT-Sicherheitsverantwortliche in Deutschland bedeutet das: Mitarbeiter sollten besonders bei E-Mails mit politischem oder sicherheitstechnischem Bezug sensibilisiert werden – und KakaoTalk-Nutzer sollten überprüfen, ob verdächtige Dateien an ihre Kontakte versendet wurden.
