Hackers norte-coreanos Kimsuky implantaram malware visando empresas Cripto: Kaspersky

Sujha Sundararajan

Sujha Sundararajan

Última atualização:

13 de maio de 2024 02:28 EDT | 1 min de leitura

De acordo com as conclusões da gigante de soluções de cibersegurança Kaspersky, o Durian caracteriza-se pela sua “funcionalidade backdoor abrangente”. Este recurso permite a emissão de comandos entregues, downloads de arquivos adicionais e exfiltração de arquivos.

Os ataques teriam ocorrido entre agosto e novembro de 2023, envolvendo uma exploração de software sul-coreana para obter acesso inicial.

“Com base em nossa telemetria, identificamos duas vítimas dentro do setor de criptomoedas sul-coreano. O primeiro compromisso ocorreu em agosto de 2023, seguido de um segundo em novembro de 2023.”

Uma vez que o malware está estabelecido e operacional no da vítima, Durian implantou ferramentas adicionais, incluindo o backdoor AppleSeed de Kimsuky e uma ferramenta de proxy personalizada chamada LazyLoad.

Curiosamente, a ferramenta LazyLoad vincula-se a Andariel, um subgrupo dentro do notório Lazarus. Isso também levanta a suspeita de táticas compartilhadas entre os dois grupos de ameaça norte-coreanos, informou o Hacker News.

Segundo relatos, Kimsuky começou pelo menos em 2012 e está sob o Reconnaissance General Bureau (RGB) da Coreia do Norte, a agência de inteligência militar do país.

Máfia do Correio de Kimsuky

O grupo Kimsuky é bem conhecido por ter realizado vários ataques de phishing via e-mail para roubar criptos.

Em dezembro de 2023, o grupo se disfarçou de representantes de agências do governo sul-coreano e jornalistas para roubar criptomoedas. Um total de 1.468 pessoas foram vítimas dos hackers de criptomoedas entre março e outubro de 2023, de acordo com relatórios policiais.

Algumas das vítimas também incluíam funcionários aposentados do governo da diplomacia, militares e segurança nacional. Os autores teriam enviado e-mails de phishing com aparência legítima para denunciar o ato duvidoso.

O grupo de hackers apoiado pelo Estado já havia visado empresas de defesa aeroespacial russas “aproveitando a pandemia de coronavírus”.

De acordo com o relatório Kommersant, a RT-Inform, o braço de segurança de TI da agência de tecnologia estatal russa Rostec, observou que houve um aumento no número de ataques cibernéticos à rede de TI durante a pandemia de abril a setembro de 2020. No entanto, não negou nem confirmou os relatos do ataque a Kimsuky.

Siga-nos no Google Notícias

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar