Hackers norte-coreanos implantam malware ‘Durian’, visando empresas de criptografia

Oi pessoal! Você já cansou de viver na pobreza enquanto as criptomoedas estão curtindo uma vida de luxo? Então junte-se ao nosso canal @Crypnoticias no Telegram, onde compartilhamos notícias sobre criptomoedas em português - porque quem precisa de dinheiro de verdade quando você pode nadar em Dogecoins? Venha para o lado selvagem da especulação financeira, onde o único risco é perder tudo... ou ganhar um foguete para a lua! 😂💰🚀

Junte-se ao Telegram


Como um investidor experiente em criptografia com grande interesse em segurança cibernética, considero profundamente preocupante o surgimento da nova variante de malware Durian usada por hackers norte-coreanos contra empresas de criptografia sul-coreanas. O ataque persistente através da exploração de software de segurança legítimo utilizado exclusivamente por estas empresas é particularmente alarmante.


Como analista de segurança cibernética, encontrei algumas informações intrigantes. Os cibercriminosos norte-coreanos supostamente adotaram uma nova e notável variedade de malware chamada “Durian” para seus supostos ataques a empresas de criptomoedas sul-coreanas.

De acordo com uma análise de ameaças realizada em 9 de maio pela Kaspersky, o coletivo de hackers norte-coreano Kimsuky empregou novos malwares em ataques direcionados contra pelo menos duas empresas de criptomoedas.

As empresas de criptografia na Coreia do Sul foram alvo de um ataque cibernético implacável, aproveitando-se de software de segurança legalmente empregado e usado especificamente em seu setor.

Hackers norte-coreanos implantam malware ‘Durian’, visando empresas de criptografia

Como analista, descobri novas informações sobre o malware Durian, anteriormente não divulgado. Esse malware funciona como um instalador, implantando um fluxo consistente de software malicioso no sistema. Entre esses componentes estão um backdoor chamado “AppleSeed” e uma ferramenta de proxy personalizada chamada “LazyLoad”. Além disso, emprega ferramentas legítimas, como a Área de Trabalho Remota do Chrome, para camuflagem.

Como pesquisador, descobri que o durian, esse software malicioso, vem com amplos recursos para contornar medidas de segurança. Ele permite a execução de comandos ocultos, facilita o download de arquivos extras e até rouba dados confidenciais ao exfiltrar arquivos do sistema afetado.

Além disso, a Kaspersky apontou que o LazyLoad era empregado da Andariel, um segmento do infame coletivo norte-coreano de crimes cibernéticos Lazarus Group. Esta observação indicou uma ligação possível, embora fraca, entre Kimsuky e a organização de hackers mais renomada.

Desde a sua criação em 2009, a Lazarus ganhou notoriedade como uma das principais organizações de hackers de criptomoedas.

Em 29 de abril, ZachXBT, um investigador individual especializado em tecnologia blockchain, revelou que o notório grupo Lazarus conseguiu lavar mais de US$ 200 milhões em criptomoedas obtidas ilegitimamente entre os anos de 2020 e 2023.

O Grupo Lazarus é supostamente responsável pelo roubo de mais de US$ 3 bilhões em criptomoedas entre os anos de 2017 e 2023.

No ano de 2023, Lazarus foi supostamente responsável por roubar aproximadamente 17% ou cerca de US$ 309 milhões do total de mais de US$ 1,8 bilhão em criptografia que foram roubados devido a hacks e explorações, conforme mencionado em um relatório publicado em 28 de dezembro pela Immunefi. .

2024-05-13 05:33