Grupo Lazarus intensifica ataques a extensões de navegador criptográfico: Group-IB

Parece um cavaleiro no final. O grupo desenvolveu-se de forma mais sofisticada na primeira pessoa, dando ênfase à experiência de vida da pessoa. A escalada reflete tendências mais amplas moldadas pelo FBI, que recentemente alertou que os Northknights estão visando pessoas com ativos criptográficos substanciais. Na segunda pessoa, faça um destaque no final.


E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


O Here’s Group simplifica sua defesa na web no criptomercado, fornecendo malwares sofisticados através de vídeos e expandindo seu alvo de defesas na web.

Esta notória gangue de hackers norte-coreana Lazarus Group, conhecida por suas campanhas avançadas de segurança cibernética na indústria de criptografia, está agora intensificando seus esforços para enfrentar especialistas e desenvolvedores de criptografia. O grupo lançou novas variantes de malware e expandiu o seu foco para abranger aplicações de videoconferência, na sequência de um recente relatório de investigação do Group-IB, uma empresa de segurança cibernética.

Parece que você está descrevendo um cenário potencial de ameaça à segurança cibernética. Para fornecer uma resposta clara e concisa, dividirei as informações em etapas mais simples:

A função básica do BeaverTai não foi alterada: agora ele atende aos requisitos dos provedores de navegadores e aos dados das extensões de carteira de criptomoedas.

Grupo-IB

Pelo que entendi, o grupo também identificou um novo conjunto de scripts Python apelidado de “CivetQ” como parte do kit de ferramentas em evolução do Lazarus. As táticas do grupo agora incluem o uso do Telegram para exfiltração de dados e expansão de seu alcance para repositórios relacionados a jogos, trojanizando projetos baseados em Node.js para espalhar seu malware.

Depois de estabelecer uma conexão inicial, eles geralmente tentam desviar a discussão para o Telegram, onde os hackers posteriormente perguntam sobre a possibilidade de baixar um aplicativo de videoconferência, ou um projeto Node.js, para realizar uma tarefa técnica como parte de o processo de contratação.

Grupo-IB

A primeira coisa a mencionar sobre isso é como eles estão fazendo sucesso na primeira pessoa como investidores em criptografia, se possível: a última campanha da Lazarus destaca seu foco crescente em extensões de navegador de carteira criptografada, enfatizam analistas do Group-IB, acrescentando que os malfeitores são agora visando uma lista crescente de aplicativos, incluindo MetaMask, Coinbase, BNB Chain Wallet, TON Wallet e Exodus Web3, entre outros.

A organização também criou técnicas avançadas para ofuscar seus códigos de malware, tornando o processo de detecção mais exigente.

O FBI desenvolveu estratégias mais avançadas para combater os hackers, que atualmente têm como alvo funcionários de setores financeiros e de criptomoedas altamente especializados. Essas táticas complexas são projetadas especificamente para proteger até mesmo os sistemas mais seguros, representando uma ameaça contínua para organizações com ativos criptográficos significativos.

2024-09-04 11:26