O Lazarus Group é um conhecido grupo de cibercriminosos composto por algumas pessoas e supostamente administrado pelo governo da Coréia do Norte. Recentemente, chegou a informação que eles foram observados utilizando aplicativos falsos de criptomoedas para entregar uma nova versão do malware Apple Jesus, ainda não completamente documentado.   

O fechado governo norte-coreano é conhecido por movimentações escusas e por adotar uma abordagem de três frentes: Eles empregam atividades cibernéticas para coletar dados de inteligência, conduzir ataques e gerar receitas ilícitas para o país, bastante atingido por sanções. E todas as ameaças vindas desse sistema são rastreadas coletivamente sob o nome Lazarus Group (também conhecido como Hidden Cobra ou Zinc).

publicidade

Leia mais:

“Essa atividade envolve uma campanha que provavelmente visa usuários de criptomoeda e organizações com uma variante do malware AppleJeus, por meio de documentos maliciosos via Microsoft Office”, disseram os pesquisadores Callum Roxan, Paul Rascagneres e Robert Jan Mora, segundo o The Hacker News

publicidade

A Agência de Segurança Cibernética e de Infraestrutura (CISA) americana alertou em abril sobre um cluster de atividade criminosa, chamado Trade Traitor. Ele tem como foco exchanges de criptomoedas e empresas comerciais por meio de aplicativos criptográficos com trojans para o Windows e macOS.

Enquanto isso, as novas atividades fazem uso de suposto site de comércio de criptomoedas chamado Blox Holder, um imitador da plataforma Haas Online, para entregar o AppleJeus por meio da instalação de arquivos. 

publicidade

“A Coreia do Norte realizou roubo cibernético contra instituições financeiras e exchanges de criptomoedas em todo o mundo, potencialmente roubando centenas de milhões de dólares, provavelmente para financiar prioridades do governo, como seus programas nuclear e de mísseis”, de acordo com a Avaliação Anual de Ameaças de 2021 divulgada pelas agências de inteligência dos EUA.

O AppleJesus foi documentado pela primeira vez pela Kaspersky em 2018. Projetado para coletar informações sobre o sistema infectado (ou seja, endereço MAC, nome do computador e versão do sistema operacional) e baixar o shellcode de um servidor de comando e controle. “O Lazarus Group continua seu esforço para atingir os usuários de criptomoedas, apesar da atenção contínua às suas campanhas e táticas”, concluíram os pesquisadores.

publicidade

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!