Publicidade

Hackers norte-coreanos roubaram segredos de drones com engenharia social

Por  • Editado por Jones Oliveira | 

Compartilhe:
Ravie Lakshmanan/The Hacker News
Ravie Lakshmanan/The Hacker News

Pesquisadores de segurança da ESET descobriram os responsáveis por uma onda de ataques a companhias europeias do setor de defesa, longa campanha hacker conhecida como Operação Dream Job. Muitas das indústrias afetadas estão envolvidas no setor de veículos aéreos não-tripulados (UAV), ou drones.

Segundo Peter Kálnai e Alexis Rapin, especialistas da ESET envolvidos na pesquisa, isso indica um esforço de atores da Coreia do Norte para melhorar seu programa de drones. O objetivo da campanha é o roubo de informações proprietárias e de manufatura dos aparelhos através de malwares como ScoringMathTea e MISTPEN.

Hackers, drones e espionagem internacional

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Segundo a ESET, os cibercriminosos têm agido desde março deste ano. Algumas das empresas afetadas estão no sudeste europeu, mas há, também, uma fábrica de componentes aéreos e uma companhia de defesa na Europa Central. A ScoringMathTea, também conhecida como ForestTiger, já foi vista pela ESET no início de 2023 em ciberataques numa empresa de tecnologia indiana e em uma companhia de defesa polonesa.

Já a MISTPEN foi acompanhada pela Google Mandiant em setembro de 2024, participando de campanhas nos setores aeroespacial e de energia. A Operação Dream Job foi descoberta inicialmente pela companhia de segurança ClearSky, em 2020, e foi criada pelo grupo hacker norte-coreano Lazarus Group, também conhecido, a depender do pesquisador, como APT-Q-1, Black Artemis, Diamond Sleet (Zinc), Hidden Cobra, TEMP.Hermit e UNC2970.

O Lazarus Group atua desde ao menos 2009, e, no esforço atual, tem usado iscas de engenharia social semelhante ao esforço Contagious: são oferecidas falsas vagas de emprego altamente lucrativas que, na verdade, instalam malwares no sistema das vítimas.

São arquivos binários que baixam um DLL malicioso, que traz o ScoringMathTea e o downloader BinMergeLoader, este que usa Microsoft Graph API e tokens para baixar ainda mais arquivos de vírus. Fases posteriores ainda usam RATs avançados capazes de executar até 40 comandos para tomar controle total da máquina.

Veja mais:

VÍDEO | WhatsApp Sendo ESPIONADO Sem Você Saber! 😱

Continua após a publicidade

Fonte: ESET