Mercado fechará em 41 mins
  • BOVESPA

    112.243,92
    +354,04 (+0,32%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    52.416,78
    +273,78 (+0,53%)
     
  • PETROLEO CRU

    110,35
    +0,46 (+0,42%)
     
  • OURO

    1.845,10
    +3,90 (+0,21%)
     
  • BTC-USD

    28.432,33
    -1.021,35 (-3,47%)
     
  • CMC Crypto 200

    616,07
    -13,43 (-2,13%)
     
  • S&P500

    4.144,65
    +86,81 (+2,14%)
     
  • DOW JONES

    33.098,69
    +461,50 (+1,41%)
     
  • FTSE

    7.585,46
    +20,54 (+0,27%)
     
  • HANG SENG

    20.717,24
    +596,56 (+2,96%)
     
  • NIKKEI

    26.781,68
    +176,84 (+0,66%)
     
  • NASDAQ

    11.838,00
    -40,25 (-0,34%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,0812
    -0,0368 (-0,72%)
     

Pesquisadores revelam como cibercriminosos do grupo Lazarus infectam vítimas

Um dos principais grupos de cibercriminosos da Coreia do Norte, o Lazarus, voltou a aparecer nos noticiários de tecnologia recentemente, após especialistas ligarem quatro novas amostras de malware utilizados pela gangue. Agora, os pesquisadores também descobriram como os ataques com essas novas variantes ocorrem.

O Lazarus é um dos mais notáveis grupos de ransomware do mundo. Com origens na Coreia do Norte, a gangue, também conhecida como APT38, foi responsável por ataques cibernéticos notáveis na última década, como o surto da praga WannaCry em 2017 e o recente ataque ao jogo NFT Axie Infinity, que causou um dos maiores prejuízos da história do mercado cripto.

Segundo os pesquisadores do NCCGroup, os criminosos integrantes do Lazarus usam ataques de engenharia social no LinkedIn e no WhatsApp para espalhar suas ameaças.

Na maioria das vezes, os criminosos do Lazarus se passam por nomes conhecidos do setor de cibersegurança oferecendo falsas oportunidades de emprego detalhadas em documentos Word compartilhados — mas, na verdade, são instaladores ocultos das ameaças do grupo.

<em>Lazarus utiliza documentos do Word como vetor de ataque. (Imagem: Felipe Freitas/Canaltech)</em>
Lazarus utiliza documentos do Word como vetor de ataque. (Imagem: Felipe Freitas/Canaltech)

Já em outra variação dos ataques, criada especialmente para burlar novas medidas de segurança implementadas em 2022 pela Microsoft em documentos do Office, a falsa mensagem indicava aos alvos que eles deveriam acessar um link específico para obter informações sobre a vaga — baixando um arquivo compactado que, quando aberto, infecta a máquina com o LCPDot, um arquivo capaz de baixar outros malwares em aparelhos vítimas.

Para proteção contra esses ataques do Lazarus, a recomendação do NCCGroup é que os usuários sempre estejam atentos a comunicações suspeitas, que peçam para que acessem arquivos ou baixem documentos — algo que, principalmente em contatos para propostas de emprego, não ocorre com muita frequência.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos