Hackers norte-coreanos atacam empresas de criptografia com malware ‘Durian’, confirma Kaspersky

E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


Como um experiente analista de segurança cibernética, considero profundamente preocupante o último relatório sobre hackers norte-coreanos usando a nova variante de malware “Durian” para atacar empresas de criptomoeda sul-coreanas. Os ataques direcionados a pelo menos duas empresas de criptografia pelo grupo de hackers norte-coreano Kimsuky são uma indicação clara do crescente envolvimento da Coreia do Norte em crimes cibernéticos, que agora é responsável por quase metade dos seus ganhos em moeda estrangeira.


Os cibercriminosos norte-coreanos introduziram uma nova variedade de malware chamada “Durian” para atingir empresas sul-coreanas que lidam com criptomoedas.

Como analista de segurança cibernética, deparei-me com uma descoberta recente do relatório de ameaças da Kaspersky de 9 de maio. De acordo com a investigação, o grupo de hackers norte-coreano Kimsuky empregou um malware específico em ataques direcionados contra nada menos que duas empresas de criptomoeda.

As empresas de criptografia sul-coreanas usam exclusivamente determinados softwares de segurança, que foram explorados secretamente para realizar os ataques. O malware chamado Durian, que antes permanecia oculto, funciona como um instalador e libera um fluxo contínuo de spyware. Entre esse spyware está o “AppleSeed”, um backdoor, e o “LazyLoad”, uma ferramenta de proxy personalizada, junto com outros programas autênticos, como o Chrome Remote Desktop.

De acordo com a Kaspersky, o malware durian possui amplos recursos que permitem executar comandos recebidos, baixar arquivos extras e transferir arquivos existentes secretamente.

A empresa de segurança cibernética descobriu informações adicionais: LazyLoad era contratado não apenas por Kimsuky, mas também por Andariel, uma subunidade da notória aliança de hackers Lazarus Group. Esta descoberta sugere uma conexão “delicada” entre Kimsuky e a entidade hacker mais reconhecida.

Como investidor em criptografia, encontrei o nome Lazarus Group várias vezes desde seu surgimento em 2009. Este notório coletivo de hackers é conhecido por seu impacto significativo no mundo das criptomoedas.

Me deparei com algumas notícias preocupantes em 29 de abril de 2023. O investigador independente de blockchain ZachXBT revelou que o Grupo Lazarus conseguiu lavar mais de US$ 200 milhões em criptomoedas obtidas ilicitamente entre 2020 e 2023. As atividades deste grupo são um lembrete claro dos riscos associados a investindo em criptografia. É crucial para nós, como investidores, mantermo-nos informados sobre tais desenvolvimentos e tomar as precauções necessárias para proteger os nossos ativos.

Em Maio de 2023, o Conselho de Segurança das Nações Unidas publicou um relatório revelando o papel crescente da Coreia do Norte nos ataques cibernéticos, representando quase metade das suas receitas externas. O Grupo Lazarus está sob suspeita de orquestrar roubos de mais de US$ 3 bilhões em ativos de criptomoeda ao longo de um período de seis anos, com o roubo significativo mais recente ocorrendo em 2023.

Como analista, eu diria o seguinte: no ano de 2023, mais de 1,8 mil milhões de dólares em criptomoedas foram desviados através de ataques e explorações de vulnerabilidades. Lazarus, em particular, foi supostamente responsável por fugir com mais de 17%, o que equivale a aproximadamente US$ 300 milhões, desses fundos roubados.

Eu, como analista, observei que o infame grupo de crimes cibernéticos Lazarus é conhecido por fazer uso extensivo de misturadores de criptografia em suas atividades ilícitas para ocultar as origens dos fundos que roubaram. No entanto, em relação aos rumores que ligam o Railgun, um protocolo de privacidade amplamente utilizado, a hackers norte-coreanos ou indivíduos sancionados, o país negou essas alegações.

A revelação surgiu depois que o FBI divulgou um comunicado em janeiro de 2023, indicando que o Grupo Lazarus da Coreia do Norte havia lavado aproximadamente US$ 60 milhões em Ethereum usando Railgun, após um ataque cibernético em junho de 2022.

Como analista de mercado de criptomoedas, notei algum burburinho na comunidade sobre o potencial do Railgun assumir o controle como a solução ideal para aqueles que buscam ofuscar as origens das transações após as sanções dos EUA contra o Tornado Cash.

2024-05-13 11:50