
Os hackers norte -coreanos vinculados ao notório grupo Lazarus do estado criaram com sucesso empresas de shell nos Estados Unidos para distribuir malware aos desenvolvedores de criptomoedas, em um esquema que viola as sanções americanas e expõe grandes vulnerabilidades em sistemas de registro de negócios.
De acordo com a Reuters, a empresa de segurança cibernética Silent Push revelou que duas empresas – a Blocknovas LLC no Novo México e a Softglide LLC em Nova York – foram formadas usando nomes, endereços e documentação falsificados, que ajudaram os atores norte -coreanos a representar como empregadores legítimos que oferecem empregos na indústria de crypto. Uma terceira entidade, a AngelOper Agency, também foi vinculada à campanha, mas não foi registrada no país.
Ofertas de emprego fraudulentas, lotes vazios e malware
Empurrão silencioso atribuído A operação para um subgrupo dentro do Lazarus Group, uma unidade de hackers patrocinada pelo Estado que opera sob o Departamento Geral de Reconhecimento da Coréia do Norte. O grupo é conhecido por seu papel em roubos cibernéticos de alto nível e atividades de espionagem.
Nesta campanha, os hackers usaram perfis profissionais falsos e publicações de emprego para abordar os desenvolvedores, principalmente em plataformas como o LinkedIn. Depois que o contato foi feito, as vítimas foram convidadas a “entrevistas”, onde foram incentivadas a baixar malware disfarçado de contratação de software ou avaliações técnicas.
Blocknovass era a entidade mais ativa, com várias vítimas confirmadas. Seu endereço físico listado na Carolina do Sul foi considerado um lote vazio. Enquanto isso, o Softglide foi registrado através de um serviço de preparação de impostos baseado em Buffalo, que complicou ainda mais os esforços para rastrear os por trás das operações. Os malware utilizados incluíam cepas previamente atribuídas a unidades cibernéticas norte -coreanas, capazes de roubo de dados, acesso remoto e mais infiltração de rede.
O FBI apreendeu o domínio Blocknovas, com um aviso em seu site, indicando que foi usado para enganar os candidatos a emprego e espalhar malware.
Armadilha de malware norte -coreano
O Lazarus Group explorou repetidamente oportunidades falsas de emprego para entregar malware. Por exemplo, ele lançou uma campanha cibernética chamada “Clickfix”, direcionada aos candidatos a emprego no setor de crypto de finanças centralizadas (CEFI). Empresa de segurança cibernética Sekoia recentemente revelado O fato de o grupo representar empresas como Coinbase e Tether para atrair candidatos de marketing e negócios a entrevistas falsas.
Um dos maiores roubos de crypto de Lazarus ocorreu em 2021, quando uma oferta de emprego falsa levou a US $ 625 milhões Ronin Bridge Hack Infinito do eixo de direcionamento.
Binance grátis US $ 600 (exclusivo de Cryptopotato): Use este link Para registrar uma nova conta e receber uma oferta de boas -vindas exclusiva de US $ 600 no Binance (detalhes completos).
Oferta limitada para leitores de Cryptopotato no Bybit: Use este link Para se registrar e abrir uma posição gratuita de US $ 500 em qualquer moeda!
