Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ Um grupo de hackers norte-coreano ataca usando o LinkedIn

Um grupo de hackers norte-coreano ataca usando o LinkedIn

Um grupo de hackers norte-coreano ataca usando o LinkedIn 1

O Grupo Lazarus tem como alvo es de empresas de criptomoedas. Ele lhes envia ofertas de emprego fictícias adaptadas aos perfis do LinkedIn.

Os hackers norte-coreanos são bem conhecidos no ambiente de segurança cibernética. Por vários anos, eles têm buscado serviços bancários e, recentemente, criptomoedas, e sua campanha de phishing já cobriu o mundo inteiro. O foco principal de seus negócios é, obviamente, dinheiro.

Em seu relatório, a F-Secure afirma que os cibercriminosos usaram o LinkedIn em uma de suas campanhas. Eles procuraram perfis de es de uma determinada empresa de criptomoedas e enviaram-lhes ofertas de emprego falsas. Para adicionar credibilidade ao seu golpe, os hackers tiveram que adaptar a oferta às habilidades fornecidas pela vítima em seu perfil. Eles queriam obter dados de o a carteiras de criptomoedas e contas bancárias.

Cuidado com os anexos no LinkedIn

Sobre o que foi o ataque? Junto com a mensagem no site, os invasores enviaram um anexo na forma de um arquivo .doc com dados detalhados sobre a oferta. Depois de abri-lo aos olhos da vítima, foi exibida uma mensagem informando que o conteúdo estava protegido pelo GDPR (Regulamento Geral de Proteção de Dados) e, para abri-lo, deveria ser executada uma macro. Como você pode imaginar, essa macro iniciou o processo de instalação do malware.

Primeiro, o arquivo executável é iniciado, em seguida, ele se conecta aos servidores várias vezes, baixando scripts escritos em VBScript e Powershell. Eventualmente, vários programas maliciosos são instalados no computador da vítima, incluindo: para baixar mais arquivos, conectar-se ao servidor, executar comandos específicos ou roubar dados de de várias fontes.

Como detectar se você foi vítima de um esquema de phishing?

No entanto, os pesquisadores dizem que o ataque não é particularmente difícil de detectar. É certo que uma das primeiras coisas que o software faz após a instalação é encerrar Windows Defender, mas não muda o fato de que o malware usa, entre outros, comandos de linha de comando e outros utilitários de sistema típicos. Segundo a F-Secure, o trabalho dos hackers tenta evitar a detecção e quer “interferir” em outros processos, mas ao mesmo tempo faz movimentos que quase certamente serão considerados suspeitos, por exemplo, por EDR (Endpoint Detection and Response), que é especializada na detecção de atividades de suspeitos.

A F-Secure afirma que os ataques desse tipo devem continuar. No entanto, a empresa enfatiza que as ferramentas do grupo norte-coreano são detectáveis ​​e que as empresas de criptomoeda devem prestar mais atenção à segurança. Os pesquisadores relatam que a empresa que foi o alvo do ataque usou EDR e outras ferramentas de rede que detectaram a atividade de malware, mas nada foi feito a respeito.

Nós também recomendamos

Table of Contents