Grupo de hackers da Coreia do Norte estabeleceu empresas de fachada nos E.U.A. ─ distribuição de malware para desenvolvedores de criptoativos | CoinDesk JAPAN(コインデスク・ジャパン)
A empresa de segurança Silent Push revelou que hackers da Coreia do Norte estabeleceram uma empresa falsa nos E.U.A. para atacar desenvolvedores de criptoativos.
Nesta operação, foram criadas as empresas fictícias relacionadas ao Grupo Lazarus, "Blocknovas" e "Softglide".
O FBI confiscou o domínio da Blocknovas, alegando que foi utilizado para distribuir malware através de postagens de ofertas de emprego falsas.
Um hacker norte-coreano disfarçado de empresário de tecnologia americano e secretamente criou empresas em Nova York e no Novo México. É parte de uma campanha direcionada a desenvolvedores da indústria cripto, disse a empresa de segurança Silent Push em 24 de abril.
As duas empresas, Blocknovas e Softglide, foram estabelecidas usando identidades e endereços fictícios. Esta operação está relacionada a um subgrupo dentro do Lazarus Group.
O grupo de hackers Lazarus, apoiado pela Coreia do Norte, tem utilizado técnicas e estratégias avançadas para atacar indivíduos e empresas desatentos ao longo dos últimos anos, roubando criptoativos no valor de bilhões de dólares.
"Isto é um caso raro em que hackers da Coreia do Norte realmente estabeleceram uma empresa legal nos E.U.A. e construíram uma empresa de fachada voltada para atacar candidatos a emprego desavisados", disse Kasey Best, diretor de inteligência de ameaças da Silent Push.
O método dos Hacker é astuto e eficaz. Eles atraem desenvolvedores de criptoativos para entrevistas com perfis e anúncios de emprego falsos que imitam o LinkedIn, e durante o processo de contratação, acabam fazendo com que baixem malware disfarçado de ferramenta de recrutamento.
A Silent Push identificou várias vítimas desta operação, especialmente aquelas que foram contatadas através da Blocknovas. A Blocknovas foi considerada a empresa fachada mais ativa. Descobriu-se que o endereço registrado da Blocknovas na Carolina do Sul era um terreno vazio, enquanto a Softglide estava registrada no departamento de tributação de Buffalo, no estado de Nova Iorque.
A Silent Push acrescentou que o malware utilizado na campanha inclui pelo menos três cepas de vírus associadas às forças cibernéticas da Coreia do Norte. Esses programas roubam dados, fornecem acesso remoto a sistemas infectados e funcionam como vias de infiltração para spyware e ransomware adicionais.
De acordo com reportagens da Reuters, o FBI (Federal Bureau of Investigation) confiscou o domínio da Blocknovas. O aviso postado no site explica que este domínio foi "removido como parte de uma ação das autoridades legais, pois foi utilizado por criminosos cibernéticos da Coreia do Norte para enganar indivíduos com postagens de empregos falsas e distribuir malware."
Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
Grupo de hackers da Coreia do Norte estabeleceu empresas de fachada nos E.U.A. ─ distribuição de malware para desenvolvedores de criptoativos | CoinDesk JAPAN(コインデスク・ジャパン)
Um hacker norte-coreano disfarçado de empresário de tecnologia americano e secretamente criou empresas em Nova York e no Novo México. É parte de uma campanha direcionada a desenvolvedores da indústria cripto, disse a empresa de segurança Silent Push em 24 de abril.
As duas empresas, Blocknovas e Softglide, foram estabelecidas usando identidades e endereços fictícios. Esta operação está relacionada a um subgrupo dentro do Lazarus Group.
O grupo de hackers Lazarus, apoiado pela Coreia do Norte, tem utilizado técnicas e estratégias avançadas para atacar indivíduos e empresas desatentos ao longo dos últimos anos, roubando criptoativos no valor de bilhões de dólares.
"Isto é um caso raro em que hackers da Coreia do Norte realmente estabeleceram uma empresa legal nos E.U.A. e construíram uma empresa de fachada voltada para atacar candidatos a emprego desavisados", disse Kasey Best, diretor de inteligência de ameaças da Silent Push.
O método dos Hacker é astuto e eficaz. Eles atraem desenvolvedores de criptoativos para entrevistas com perfis e anúncios de emprego falsos que imitam o LinkedIn, e durante o processo de contratação, acabam fazendo com que baixem malware disfarçado de ferramenta de recrutamento.
A Silent Push identificou várias vítimas desta operação, especialmente aquelas que foram contatadas através da Blocknovas. A Blocknovas foi considerada a empresa fachada mais ativa. Descobriu-se que o endereço registrado da Blocknovas na Carolina do Sul era um terreno vazio, enquanto a Softglide estava registrada no departamento de tributação de Buffalo, no estado de Nova Iorque.
A Silent Push acrescentou que o malware utilizado na campanha inclui pelo menos três cepas de vírus associadas às forças cibernéticas da Coreia do Norte. Esses programas roubam dados, fornecem acesso remoto a sistemas infectados e funcionam como vias de infiltração para spyware e ransomware adicionais.
De acordo com reportagens da Reuters, o FBI (Federal Bureau of Investigation) confiscou o domínio da Blocknovas. O aviso postado no site explica que este domínio foi "removido como parte de uma ação das autoridades legais, pois foi utilizado por criminosos cibernéticos da Coreia do Norte para enganar indivíduos com postagens de empregos falsas e distribuir malware."