Em 22 de janeiro, após roubar mais de 2 bilhões de dólares do mercado de criptomoedas em 2025, hackers norte-coreanos retornam com força total. O grupo de hackers conhecido como PurpleBravo lançou uma campanha massiva de recrutamento falso, atacando mais de 3100 endereços na internet relacionados a empresas de inteligência artificial, criptomoedas e serviços financeiros. Os atacantes se passam por recrutadores ou desenvolvedores, induzindo candidatos a realizar tarefas de entrevistas técnicas, incluindo revisão de código, clonagem de repositórios ou execução de tarefas de programação, a fim de executar código malicioso nos dispositivos das empresas. Até o momento, 20 organizações de Sul da Ásia, América do Norte, Europa, Oriente Médio e América Central foram confirmadas como vítimas. Pesquisadores descobriram que os hackers norte-coreanos usam identidades falsas ucranianas para disfarçar suas atividades e implantaram dois cavalos de Troia de acesso remoto, PylangGhost e GolangGhost, para roubar credenciais de navegadores. Além disso, desenvolveram uma versão armada do Microsoft Visual Studio Code, que insere backdoors por meio de repositórios Git maliciosos.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Os hackers da Coreia do Norte regressam com força, usando entrevistas de emprego falsas para atacar mais de 3100 endereços IP
Em 22 de janeiro, após roubar mais de 2 bilhões de dólares do mercado de criptomoedas em 2025, hackers norte-coreanos retornam com força total. O grupo de hackers conhecido como PurpleBravo lançou uma campanha massiva de recrutamento falso, atacando mais de 3100 endereços na internet relacionados a empresas de inteligência artificial, criptomoedas e serviços financeiros. Os atacantes se passam por recrutadores ou desenvolvedores, induzindo candidatos a realizar tarefas de entrevistas técnicas, incluindo revisão de código, clonagem de repositórios ou execução de tarefas de programação, a fim de executar código malicioso nos dispositivos das empresas. Até o momento, 20 organizações de Sul da Ásia, América do Norte, Europa, Oriente Médio e América Central foram confirmadas como vítimas. Pesquisadores descobriram que os hackers norte-coreanos usam identidades falsas ucranianas para disfarçar suas atividades e implantaram dois cavalos de Troia de acesso remoto, PylangGhost e GolangGhost, para roubar credenciais de navegadores. Além disso, desenvolveram uma versão armada do Microsoft Visual Studio Code, que insere backdoors por meio de repositórios Git maliciosos.