Lazarus Group: Novo malware ataca setor DeFi com PondRAT e ThemeForestRAT

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Descubra como o notório grupo hacker norte-coreano está usando novas ferramentas para atacar o setor financeiro.

O Lazarus Group malware voltou a ganhar destaque na comunidade de segurança cibernética. O notório grupo norte-coreano, responsável por ataques de grande repercussão mundial, ampliou seu arsenal com três novas ferramentas perigosas: PondRAT, ThemeForestRAT e RemotePE. Relatórios recentes indicam que essas ameaças foram utilizadas em uma campanha direcionada ao setor de finanças descentralizadas (DeFi), destacando a sofisticação e a persistência do grupo.

A evolução das táticas do Lazarus Group demonstra como hackers patrocinados por Estados conseguem combinar engenharia social com malware avançado, visando ganhos financeiros substanciais e espionagem. Neste artigo, exploraremos em detalhes como cada malware funciona, os métodos de ataque utilizados e as implicações dessa campanha para o cenário de segurança digital global.

Compreender essas ameaças não é apenas um exercício acadêmico: profissionais de TI, administradores de sistemas e entusiastas de tecnologia devem estar cientes de como grupos como o Lazarus atuam para antecipar riscos e fortalecer suas defesas digitais.

fluxo-de-pacotes-maliciosos-pypi-e-npm-roubam-chaves-ssh

Quem é o Lazarus Group e por que ele é tão perigoso?

O Lazarus Group é um grupo de hackers vinculado à Coreia do Norte, ativo desde pelo menos 2009. Famoso por ataques emblemáticos como a invasão à Sony Pictures em 2014, o grupo combina espionagem cibernética, sabotagem digital e roubos financeiros para financiar o regime norte-coreano.

Ao longo dos anos, o Lazarus Group malware evoluiu para incluir ataques complexos contra instituições financeiras, plataformas de criptomoedas e governos. Seu modus operandi inclui tanto ataques de alto nível com malware sofisticado quanto campanhas de engenharia social cuidadosamente planejadas. A combinação de habilidades técnicas com motivação financeira torna o grupo uma das ameaças cibernéticas mais perigosas do mundo.

A anatomia do novo ataque: da engenharia social ao malware avançado

O ponto de entrada: Telegram e a armadilha do agendamento

O ataque mais recente começou com engenharia social, um método no qual os criminosos se passaram por funcionários ou parceiros confiáveis. A campanha envolveu contatos via Telegram, direcionando vítimas para sites falsos de agendamento, como cópias de Calendly e Picktime.

Pesquisadores levantam a suspeita de que o grupo tenha explorado um exploit de dia zero no Google Chrome, permitindo a execução de código malicioso sem detecção. Exploits de dia zero são particularmente perigosos, pois exploram vulnerabilidades que ainda não possuem correção oficial, tornando qualquer sistema vulnerável a ataques sofisticados.

PondRAT e ThemeForestRAT: as primeiras ferramentas de invasão

Após a fase inicial de engajamento, os agentes do Lazarus instalaram PondRAT, um RAT (Remote Access Trojan) relativamente simples, usado para obter acesso inicial ao sistema da vítima. O PondRAT apresenta similaridades com o POOLRAT, malware histórico do grupo, mas com melhorias para contornar defesas modernas.

O ThemeForestRAT, por sua vez, é uma ferramenta mais complexa. Ele é carregado diretamente na memória, evitando detecção por antivírus tradicionais e tornando sua análise mais difícil. Sua arquitetura e técnicas de evasão lembram malwares anteriores do Lazarus, demonstrando a evolução constante de suas ferramentas.

RemotePE: a arma secreta para alvos de alto valor

Quando o acesso inicial está consolidado, o Lazarus Group frequentemente instala o RemotePE, um RAT sofisticado destinado a exfiltrar dados sensíveis ou realizar ações críticas sem deixar rastros. Essa etapa envolve a remoção de vestígios de malwares anteriores, garantindo que a atividade maliciosa seja discreta e duradoura, o que é característico das operações de espionagem e roubo financeiro de alto nível do grupo.

O alvo: por que o setor de finanças descentralizadas (DeFi) está na mira?

O setor DeFi tem se tornado cada vez mais atrativo para hackers patrocinados por Estados devido à quantidade significativa de ativos digitais e, em muitos casos, protocolos de segurança ainda imaturos. A facilidade de movimentação de fundos e a ausência de regulamentações rígidas tornam essas plataformas vulneráveis a ataques direcionados.

O Lazarus Group malware frequentemente mira o setor DeFi como fonte de receita primária, realizando roubos que podem gerar milhões em criptomoedas. Além disso, a natureza descentralizada dessas plataformas dificulta a recuperação de fundos roubados, aumentando o impacto financeiro de cada ataque.

Como se proteger de ameaças sofisticadas como esta?

Mesmo diante de grupos altamente sofisticados, existem medidas práticas que podem reduzir significativamente o risco de comprometimento:

  • Desconfiança de contatos inesperados: Sempre verifique a identidade de quem entra em contato, mesmo em plataformas profissionais como Telegram ou LinkedIn.
  • Treinamento de conscientização em segurança: Capacitar equipes para identificar phishing e engenharia social é crucial.
  • Manter softwares atualizados: Aplicar patches de segurança, principalmente em navegadores e sistemas operacionais, ajuda a proteger contra exploits de dia zero.
  • Monitoramento de rede: Soluções de EDR (Endpoint Detection and Response) são essenciais para identificar atividades suspeitas dentro da rede corporativa.

Essas práticas formam a base de uma defesa proativa, essencial para enfrentar ameaças como o Lazarus Group malware.

Conclusão: a evolução contínua do Lazarus Group é um alerta global

O Lazarus Group continua a demonstrar sofisticação e persistência, combinando engenharia social, malware multiplataforma e técnicas furtivas em ataques financeiros de alto impacto. A expansão de seu arsenal com PondRAT, ThemeForestRAT e RemotePE evidencia que a ameaça está em constante evolução e que organizações de todos os portes precisam reforçar suas estratégias de segurança.

Compartilhe este artigo com sua equipe de TI e amigos para alertá-los sobre as novas táticas do Lazarus Group. A conscientização é a primeira linha de defesa contra essas ameaças cibernéticas de origem estatal.

Compartilhe este artigo