Grupo norte-coreano Lazarus tem como alvo o LinkedIn em mais uma campanha de cripto-malware

E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


Grupo norte-coreano Lazarus tem como alvo o LinkedIn em mais uma campanha de cripto-malware

Lazarus, o conhecido coletivo de hackers norte-coreano, expandiu suas atividades de espionagem cibernética para empresas de criptomoedas. Eles supostamente tentaram se infiltrar em empresas por meio de malware intrincado disfarçado de ofertas de emprego no LinkedIn de falsos desenvolvedores de blockchain. Esta informação foi revelada após um aviso da SlowMist, uma equipe de análise de segurança de blockchain.

De acordo com as conclusões do relatório do SlowMist, o hacker emprega uma abordagem complexa. Eles atraem usuários suscetíveis do LinkedIn a divulgar suas informações pessoais sob o falso pretexto de recrutamento de emprego. Assim que a comunicação é iniciada, os invasores convencem as vítimas a baixar e entregar o código para supostos reparos.

Embora Lazarus tenha retratado os trechos de código como inofensivos, eles na verdade demonstram funcionalidade avançada para furto de fundos e informações confidenciais das vítimas. Um ataque recorrente é instigado por este código, que inclui uma função chamada “roubar tudo” que é acionada em intervalos regulares. Esse recurso visa capturar o máximo de dados possível do dispositivo do usuário e transferi-los para um servidor sob o comando do invasor.

Lazarus é conhecido por usar as táticas emergentes mais recentes

Lazarus usou repetidamente essa tática em seus planos, imitando estratégias anteriores. Por exemplo, eles armaram uma armadilha com falsos meta-recrutadores em dezembro de 2023, levando as vítimas a desafios de codificação que continham malware. Isso permitiu que hackers obtivessem acesso remoto às redes das vítimas.

As atividades malévolas do Grupo Lazarus vão além da engenharia social no LinkedIn. Com cerca de 3 mil milhões de dólares em criptomoedas roubadas acumuladas desde a sua formação, este sindicato do crime cibernético deixou um rasto de assaltos notáveis. Por exemplo, eles roubaram US$ 37 milhões da plataforma de pagamento criptográfico CoinPaid e orquestraram o enorme hack de US$ 625 milhões do Ronin Bridge.

Os roubos cibernéticos supostamente financiam até 40% dos programas de armas de destruição em massa

Lazarus esconde a criptomoeda ilícita usando serviços de mistura antes de transferi-la de volta para a Coreia do Norte, supostamente para fins de reforço militar.

No mesmo contexto, os conselhos de segurança internacionais reconhecem a ligação entre as actividades do Grupo Lazarus e os programas clandestinos de ADM da Coreia do Norte. Um relatório recente das Nações Unidas revelou que aproximadamente 40% dos fundos da Coreia do Norte para o desenvolvimento de ADM são obtidos através de métodos cibernéticos ilícitos, principalmente através do roubo de criptomoedas.

Em resposta às preocupações crescentes, os EUA e os seus aliados assumiram uma posição diplomática firme, reconhecendo que as iniciativas cibernéticas representam agora um risco significativo para a segurança nacional. A imposição de sanções contra o crypto mixer Sinbad é um sinal claro de que tais ações não serão toleradas, como visto no caso do Grupo Lazarus, que facilita atividades ilícitas.

À medida que a indústria criptográfica continua a enfrentar desafios para garantir a segurança cibernética, há um apelo para melhorar as medidas de segurança para impedir ameaças avançadas, como o Grupo Lazarus.

2024-04-25 08:52