Hackers norte-coreanos explorando fraquezas psicológicas

O que aconteceu?

Um belo dia, um pesquisador de segurança recebeu uma mensagem não solicitada no Twitter. O remetente alegou ser um caçador de bugs e manifestou interesse nas vulnerabilidades do Chrome e do Windows. No entanto, este não é um incidente isolado. Dezenas de pesquisadores de vulnerabilidade foram visados ​​da mesma forma nos Estados Unidos, China e Europa. De acordo com o Google Threat Analysis Group (TAG), essas mensagens foram enviadas por hackers norte-coreanos patrocinados pelo estado em uma tentativa de explorar vulnerabilidades não corrigidas no Chrome e no Windows 10. 

O impacto

A campanha já comprometeu alguns pesquisadores de segurança chineses e informações confidenciais vazaram. A equipe TAG classificou esta campanha como uma nova tática de engenharia social. 

Aproveitando a fraqueza psicológica

  • Ao fingir ser outro pesquisador de segurança e não ter demandas usuais, como dinheiro, como visto em golpes típicos, os invasores cutucam os pesquisadores de segurança para reduzir suas defesas.
  • O projeto do Visual Studio enviado pelo invasor está em texto simples e o pesquisador de segurança geralmente não audita o arquivo de configuração do código compilado e, portanto, não percebe que o código malicioso será implementado durante o processo de compilação.

Links para a Coreia do Norte

  • Os atacantes usaram a infraestrutura do grupo Lazarus APT.
  • Um pesquisador da Kaspersky Labs tweetou que uma das ferramentas empregadas no ataque é usada pelo Lazarus.
  • Além disso, ao comparar este ataque com o realizado em setembro de 2020, descobriu-se que o grupo Lazarus está conectado.

O resultado final

Deve-se observar que os invasores não se limitaram apenas ao Twitter, mas configuraram identidades no Discord, LinkedIn, Keybase e Telegram. No momento, o número de violações bem-sucedidas é desconhecido. Embora a tática fosse única considerando o direcionamento de pesquisadores de segurança, não é tecnicamente nova. Este incidente é um lembrete para manter suas defesas psicológicas e permanecer vigilante.

Fonte: https://cyware.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

1 semana ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago