Hackers Norte-Coreanos Usam Empresas Falsas nos EUA para Atacar o Setor de Criptografia e Espalhar Malware

Os hackers norte -coreanos teriam estabelecido empresas aparentemente legítimas em solo americano para se infiltrar no setor de criptografia, visando desenvolvedores inocentes por meio de ofertas falsas de emprego.

Com registros legais, frentes corporativas e engenharia social, os atacantes ocultaram suas verdadeiras identidades por trás das fachadas de negócios americanas para entregar malware até que o FBI intervesse, de acordo com a empresa de segurança Silent Push, conforme citado pelo Times japoneses.

Frentes corporativas, lotes vazios, ameaças reais

De acordo com a empresa de segurança Empurrão silenciosoduas empresas, BlockNovas e Softglide, foram registradas no Novo México e Nova York usando endereços e identidades fabricados. Essas empresas da Shell serviram como iscas para desenvolvedores de criptografia que buscam oportunidades de emprego.

Blocknovas, o mais ativo dos dois, listou um endereço da Carolina do Sul que acabou sendo um lote vazio. A documentação da Softglide ligou-se a um escritório de impostos com sede em Buffalo.

As empresas falsas fizeram parte de uma campanha avançada de um subgrupo do Lazarus Group, uma unidade cibernética patrocinada pelo Estado ligada ao departamento geral de reconhecimento da Coréia do Norte.

Os hackers usaram postagens falsas de emprego e perfis no estilo do LinkedIn para envolver desenvolvedores em entrevistas. Durante essas interações, as vítimas foram solicitadas a baixar arquivos disfarçados de materiais de aplicação ou documentos de integração.

O malware pode roubar dados, fornecer acesso de backdoor aos sistemas e estabelecer as bases para ataques de acompanhamento usando spyware ou ransomware. O Silent Push confirmou que pelo menos três tipos conhecidos de malware norte -coreano foram usados ​​na campanha.

O FBI se muda

Os agentes federais apreenderam o domínio Blocknovas, citando seu uso na distribuição de malware. Um aviso agora publicado no site confirma que a ação fazia parte de esforços mais amplos de aplicação da lei contra atores cibernéticos norte -coreanos.

O FBI não comentou diretamente as empresas envolvidas, mas enfatizou seu foco contínuo em expor e punir o crime cibernético apoiado pela RPDC.

O esquema viola as sanções dos EUA e das Nações Unidas. A Coréia do Norte é impedida de se envolver em atividades comerciais projetadas para ajudar seu governo ou militar. O OFAC, o órgão de aplicação do Tesouro, proíbe que entidades norte-coreanas operem nos Estados Unidos.

Esta campanha faz parte de uma estratégia mais ampla da Coréia do Norte para explorar o ecossistema criptográfico. As unidades cibernéticas do país roubaram bilhões em ativos digitais e despacharam milhares de profissionais de TI no exterior para gerar fundos, se acredita que os esforços apoiem amplamente para apoiar o programa de armas nucleares de Pyongyang.

Os hackers norte -coreanos teriam estabelecido empresas aparentemente legítimas em solo americano para se infiltrar no setor de criptografia, visando desenvolvedores inocentes por meio de ofertas falsas de emprego.

Com registros legais, frentes corporativas e engenharia social, os atacantes ocultaram suas verdadeiras identidades por trás das fachadas de negócios americanas para entregar malware até que o FBI intervesse, de acordo com a empresa de segurança Silent Push, conforme citado pelo Times japoneses.

Frentes corporativas, lotes vazios, ameaças reais

De acordo com a empresa de segurança Empurrão silenciosoduas empresas, BlockNovas e Softglide, foram registradas no Novo México e Nova York usando endereços e identidades fabricados. Essas empresas da Shell serviram como iscas para desenvolvedores de criptografia que buscam oportunidades de emprego.

Blocknovas, o mais ativo dos dois, listou um endereço da Carolina do Sul que acabou sendo um lote vazio. A documentação da Softglide ligou-se a um escritório de impostos com sede em Buffalo.

As empresas falsas fizeram parte de uma campanha avançada de um subgrupo do Lazarus Group, uma unidade cibernética patrocinada pelo Estado ligada ao departamento geral de reconhecimento da Coréia do Norte.

Os hackers usaram postagens falsas de emprego e perfis no estilo do LinkedIn para envolver desenvolvedores em entrevistas. Durante essas interações, as vítimas foram solicitadas a baixar arquivos disfarçados de materiais de aplicação ou documentos de integração.

O malware pode roubar dados, fornecer acesso de backdoor aos sistemas e estabelecer as bases para ataques de acompanhamento usando spyware ou ransomware. O Silent Push confirmou que pelo menos três tipos conhecidos de malware norte -coreano foram usados ​​na campanha.

O FBI se muda

Os agentes federais apreenderam o domínio Blocknovas, citando seu uso na distribuição de malware. Um aviso agora publicado no site confirma que a ação fazia parte de esforços mais amplos de aplicação da lei contra atores cibernéticos norte -coreanos.

O FBI não comentou diretamente as empresas envolvidas, mas enfatizou seu foco contínuo em expor e punir o crime cibernético apoiado pela RPDC.

O esquema viola as sanções dos EUA e das Nações Unidas. A Coréia do Norte é impedida de se envolver em atividades comerciais projetadas para ajudar seu governo ou militar. O OFAC, o órgão de aplicação do Tesouro, proíbe que entidades norte-coreanas operem nos Estados Unidos.

Esta campanha faz parte de uma estratégia mais ampla da Coréia do Norte para explorar o ecossistema criptográfico. As unidades cibernéticas do país roubaram bilhões em ativos digitais e despacharam milhares de profissionais de TI no exterior para gerar fundos, se acredita que os esforços apoiem amplamente para apoiar o programa de armas nucleares de Pyongyang.

Especializado em análise de mercados, tendências de blockchain e educação financeira descentralizada. Compartilho notícias técnicas com clareza para iniciantes e veteranos.