De acordo com novas descobertas da Cisco Talos e do Google Threat Intelligence Group (GTIG), grupos de hackers ligados ao estado norte-coreano estão expandindo suas capacidades com ferramentas descentralizadas baseadas em blockchain que lhes permitem ocultar malware, evadir detecções e infiltrar alvos em todo o mundo.
Estas campanhas cibernéticas concentram-se principalmente em roubar criptomoedas, violar redes corporativas e realizar fraudes de engenharia social sofisticadas — especialmente ofertas de emprego falsas destinadas a enganar as vítimas para que instalem malware.
Malware em Evolução: BeaverTail e OtterCookie Aprendem Novos Truques
Pesquisadores da Cisco Talos ligaram os últimos ataques ao grupo norte-coreano Famous Chollima, conhecido por suas operações de espionagem cibernética e roubo de criptomoedas de longa data.
Os analistas identificaram duas famílias de malware complementares — BeaverTail e OtterCookie — que evoluíram de ferramentas tradicionais de roubo de credenciais para sistemas modulares e interoperáveis, capazes de adaptação dinâmica.
Em um incidente que visava uma organização do Sri Lanka, os atacantes atraíram candidatos a emprego para baixar malware disfarçado como parte de uma avaliação técnica.
A infecção incluía um módulo de keylogging e captura de ecrã, gravando silenciosamente as teclas pressionadas e a atividade da área de trabalho antes de transmitir os dados para um servidor de comando remoto.
Especialistas dizem que isso reflete uma mudança mais ampla: os hackers norte-coreanos estão cada vez mais a atacar pessoas, e não sistemas, combinando manipulação psicológica com ferramentas cibernéticas avançadas.
Blockchain como a Nova Infraestrutura de Comando
Em vez de depender de servidores de comando centralizados tradicionais, os atacantes estão agora a aproveitar a blockchain como uma rede de controlo descentralizada (C2).
A equipe GTIG do Google descobriu uma campanha do grupo UNC5342, ligado à Coreia do Norte, que implantou uma nova variante de malware chamada EtherHiding. Este programa armazena cargas úteis de JavaScript malicioso diretamente na blockchain pública do Ethereum, transformando-a em um sistema de comando e controle descentralizado e virtualmente incontrolável.
Ao usar blockchain, os hackers podem alterar remotamente o comportamento do malware sem hospedar servidores, tornando as ações das forças de segurança muito mais difíceis.
A GTIG relatou que o EtherHiding foi utilizado na campanha “Contagious Interview” — identificada pela primeira vez pela Palo Alto Networks — que visava profissionais nas indústrias de cripto e cibersegurança.
Ofertas de Emprego Falsas como o Principal Vetor de Ataque
De acordo com a pesquisa do Google, estas operações cibernéticas geralmente começam com mensagens de recrutamento falsas direcionadas a desenvolvedores de cripto, engenheiros de blockchain e profissionais de cibersegurança.
As vítimas são instruídas a completar um “teste técnico”, que instala secretamente código malicioso nos seus dispositivos.
A cadeia de infeção envolve frequentemente várias famílias de malware, incluindo JadeSnow, BeaverTail e InvisibleFerret — ferramentas desenhadas para roubar credenciais, implantar ransomware e conduzir espionagem a longo prazo.
O objetivo final: obter acesso a sistemas internos, carteiras de criptomoedas e dados corporativos estratégicos.
Cisco e Google Publicam Indicadores de Compromisso
Ambas as empresas lançaram Indicadores de Compromisso (IOCs) para ajudar as organizações a detectar e responder a atividades ligadas à Coreia do Norte em curso.
Estes relatórios técnicos incluem hashes, domínios e endereços IP que podem ser integrados em sistemas de segurança para defesa proativa.
Especialistas alertam que a integração da blockchain na infraestrutura de malware marca um ponto de virada na guerra cibernética global.
“A descentralização está a tornar-se uma espada de dois gumes — uma ferramenta para a liberdade e uma arma para cibercriminosos,” nota o relatório GTIG.
Resumo
Os actores de ameaça norte-coreanos estão a redefinir os ciberataques modernos através de uma mistura de tecnologia blockchain, engenharia social e estruturas modulares de malware.
Ao utilizar redes descentralizadas para o controlo de malware, eles criam sistemas de ataque resilientes e inrastreáveis que desafiam os modelos tradicionais de cibersegurança.
Analistas alertam as empresas nos setores de tecnologia e criptomoeda para terem cautela nos processos de recrutamento e para atualizarem as suas defesas contra estas novas ameaças adaptativas.
Fique um passo à frente – siga o nosso perfil e mantenha-se informado sobre tudo o que é importante no mundo das criptomoedas!
Aviso:
,As informações e opiniões apresentadas neste artigo destinam-se exclusivamente a fins educativos e não devem ser consideradas como aconselhamento de investimento em nenhuma situação. O conteúdo destas páginas não deve ser considerado como aconselhamento financeiro, de investimento ou de qualquer outra forma. Alertamos que investir em criptomoedas pode ser arriscado e pode levar a perdas financeiras.“
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Hackers Norte-Coreanos Ultrapassam os Limites: Usando Blockchain para Controlar Malware e Roubar Cripto
De acordo com novas descobertas da Cisco Talos e do Google Threat Intelligence Group (GTIG), grupos de hackers ligados ao estado norte-coreano estão expandindo suas capacidades com ferramentas descentralizadas baseadas em blockchain que lhes permitem ocultar malware, evadir detecções e infiltrar alvos em todo o mundo. Estas campanhas cibernéticas concentram-se principalmente em roubar criptomoedas, violar redes corporativas e realizar fraudes de engenharia social sofisticadas — especialmente ofertas de emprego falsas destinadas a enganar as vítimas para que instalem malware.
Malware em Evolução: BeaverTail e OtterCookie Aprendem Novos Truques Pesquisadores da Cisco Talos ligaram os últimos ataques ao grupo norte-coreano Famous Chollima, conhecido por suas operações de espionagem cibernética e roubo de criptomoedas de longa data.
Os analistas identificaram duas famílias de malware complementares — BeaverTail e OtterCookie — que evoluíram de ferramentas tradicionais de roubo de credenciais para sistemas modulares e interoperáveis, capazes de adaptação dinâmica. Em um incidente que visava uma organização do Sri Lanka, os atacantes atraíram candidatos a emprego para baixar malware disfarçado como parte de uma avaliação técnica.
A infecção incluía um módulo de keylogging e captura de ecrã, gravando silenciosamente as teclas pressionadas e a atividade da área de trabalho antes de transmitir os dados para um servidor de comando remoto. Especialistas dizem que isso reflete uma mudança mais ampla: os hackers norte-coreanos estão cada vez mais a atacar pessoas, e não sistemas, combinando manipulação psicológica com ferramentas cibernéticas avançadas.
Blockchain como a Nova Infraestrutura de Comando Em vez de depender de servidores de comando centralizados tradicionais, os atacantes estão agora a aproveitar a blockchain como uma rede de controlo descentralizada (C2). A equipe GTIG do Google descobriu uma campanha do grupo UNC5342, ligado à Coreia do Norte, que implantou uma nova variante de malware chamada EtherHiding. Este programa armazena cargas úteis de JavaScript malicioso diretamente na blockchain pública do Ethereum, transformando-a em um sistema de comando e controle descentralizado e virtualmente incontrolável. Ao usar blockchain, os hackers podem alterar remotamente o comportamento do malware sem hospedar servidores, tornando as ações das forças de segurança muito mais difíceis.
A GTIG relatou que o EtherHiding foi utilizado na campanha “Contagious Interview” — identificada pela primeira vez pela Palo Alto Networks — que visava profissionais nas indústrias de cripto e cibersegurança.
Ofertas de Emprego Falsas como o Principal Vetor de Ataque De acordo com a pesquisa do Google, estas operações cibernéticas geralmente começam com mensagens de recrutamento falsas direcionadas a desenvolvedores de cripto, engenheiros de blockchain e profissionais de cibersegurança.
As vítimas são instruídas a completar um “teste técnico”, que instala secretamente código malicioso nos seus dispositivos. A cadeia de infeção envolve frequentemente várias famílias de malware, incluindo JadeSnow, BeaverTail e InvisibleFerret — ferramentas desenhadas para roubar credenciais, implantar ransomware e conduzir espionagem a longo prazo. O objetivo final: obter acesso a sistemas internos, carteiras de criptomoedas e dados corporativos estratégicos.
Cisco e Google Publicam Indicadores de Compromisso Ambas as empresas lançaram Indicadores de Compromisso (IOCs) para ajudar as organizações a detectar e responder a atividades ligadas à Coreia do Norte em curso.
Estes relatórios técnicos incluem hashes, domínios e endereços IP que podem ser integrados em sistemas de segurança para defesa proativa. Especialistas alertam que a integração da blockchain na infraestrutura de malware marca um ponto de virada na guerra cibernética global. “A descentralização está a tornar-se uma espada de dois gumes — uma ferramenta para a liberdade e uma arma para cibercriminosos,” nota o relatório GTIG.
Resumo Os actores de ameaça norte-coreanos estão a redefinir os ciberataques modernos através de uma mistura de tecnologia blockchain, engenharia social e estruturas modulares de malware.
Ao utilizar redes descentralizadas para o controlo de malware, eles criam sistemas de ataque resilientes e inrastreáveis que desafiam os modelos tradicionais de cibersegurança. Analistas alertam as empresas nos setores de tecnologia e criptomoeda para terem cautela nos processos de recrutamento e para atualizarem as suas defesas contra estas novas ameaças adaptativas.
#northkorea , #AlertaHacker , #CyberSecurity , #crimedecrypto , #NotíciasCrypto
Fique um passo à frente – siga o nosso perfil e mantenha-se informado sobre tudo o que é importante no mundo das criptomoedas! Aviso: ,As informações e opiniões apresentadas neste artigo destinam-se exclusivamente a fins educativos e não devem ser consideradas como aconselhamento de investimento em nenhuma situação. O conteúdo destas páginas não deve ser considerado como aconselhamento financeiro, de investimento ou de qualquer outra forma. Alertamos que investir em criptomoedas pode ser arriscado e pode levar a perdas financeiras.“