Hackers norte-coreanos explorando fraquezas psicológicas

Os pesquisadores da vulnerabilidade estão, sem dúvida, muito preocupados com a segurança, no entanto, eles não estão acima das fraquezas psicológicas. Essas fraquezas estão sendo exploradas por hackers norte-coreanos com o objetivo de roubar conteúdo de pesquisa.

O que aconteceu?

Um belo dia, um pesquisador de segurança recebeu uma mensagem não solicitada no Twitter. O remetente alegou ser um caçador de bugs e manifestou interesse nas vulnerabilidades do Chrome e do Windows. No entanto, este não é um incidente isolado. Dezenas de pesquisadores de vulnerabilidade foram visados ​​da mesma forma nos Estados Unidos, China e Europa. De acordo com o Google Threat Analysis Group (TAG), essas mensagens foram enviadas por hackers norte-coreanos patrocinados pelo estado em uma tentativa de explorar vulnerabilidades não corrigidas no Chrome e no Windows 10. 

O impacto

A campanha já comprometeu alguns pesquisadores de segurança chineses e informações confidenciais vazaram. A equipe TAG classificou esta campanha como uma nova tática de engenharia social. 

Aproveitando a fraqueza psicológica

  • Ao fingir ser outro pesquisador de segurança e não ter demandas usuais, como dinheiro, como visto em golpes típicos, os invasores cutucam os pesquisadores de segurança para reduzir suas defesas.
  • projeto do Visual Studio enviado pelo invasor está em texto simples e o pesquisador de segurança geralmente não audita o arquivo de configuração do código compilado e, portanto, não percebe que o código malicioso será implementado durante o processo de compilação.

Links para a Coreia do Norte

  • Os atacantes usaram a infraestrutura do grupo Lazarus APT.
  • Um pesquisador da Kaspersky Labs tweetou que uma das ferramentas empregadas no ataque é usada pelo Lazarus.
  • Além disso, ao comparar este ataque com o realizado em setembro de 2020, descobriu-se que o grupo Lazarus está conectado.

O resultado final

Deve-se observar que os invasores não se limitaram apenas ao Twitter, mas configuraram identidades no Discord, LinkedIn, Keybase e Telegram. No momento, o número de violações bem-sucedidas é desconhecido. Embora a tática fosse única considerando o direcionamento de pesquisadores de segurança, não é tecnicamente nova. Este incidente é um lembrete para manter suas defesas psicológicas e permanecer vigilante.

Fonte: https://cyware.com/