Ameaça digital

Desenvolvedores visados por malware disfarçado de desafio técnico

Grupo hacker ligado à Coreia do Norte engana desenvolvedores de criptomoedas com falsos testes de programação, espalhando malwares disfarçados em projetos hospedados no GitHub.

Vulnerabilidades críticas em switches Moxa permitem acesso não autorizado
Vulnerabilidades críticas em switches Moxa permitem acesso não autorizado

Uma campanha maliciosa recentemente associada ao grupo norte-coreano Slow Pisces tem como alvo profissionais da área de criptomoedas, utilizando testes de codificação aparentemente legítimos como fachada para distribuir malwares sofisticados.

Desenvolvedores são alvos de malware Python oculto em testes de programação

Imagem de mãos
Imagem: Gizchina

Segundo análise da Unidade 42 da Palo Alto Networks, os cibercriminosos abordam desenvolvedores no LinkedIn, fingindo ser recrutadores interessados em suas habilidades. A armadilha envolve o envio de desafios de programação que, na realidade, contêm códigos maliciosos ocultos em projetos hospedados no GitHub.

Os malwares identificados nessa campanha foram denominados RN Loader e RN Stealer. O primeiro atua como um carregador inicial, transmitindo informações básicas sobre o sistema da vítima para um servidor remoto. Já o segundo, mais avançado, coleta dados confidenciais de dispositivos macOS, como metadados, senhas do iCloud, chaves SSH e configurações de serviços em nuvem como AWS, Kubernetes e Google Cloud.

Abordagem personalizada via LinkedIn

Ao contrário de campanhas massivas de phishing, o Slow Pisces foca em abordagens direcionadas, personalizando o contato com base no perfil das vítimas. Após o envio inicial de um PDF inofensivo com a suposta descrição da vaga, os alvos são incentivados a baixar projetos Python ou JavaScript com promessas de testes técnicos práticos.

Esses repositórios, que aparentam ser ferramentas inofensivas como um painel de criptomoedas, são manipulados para executar código malicioso de forma oculta. A validação da vítima antes da entrega do payload principal é feita com base em variáveis como endereço IP, geolocalização e cabeçalhos HTTP — uma medida que torna a detecção ainda mais difícil.

Técnicas furtivas de execução

Para evitar a detecção por mecanismos de segurança, o grupo evita comandos óbvios como eval ou exec, optando por métodos como desserialização YAML e a utilização de modelos JavaScript EJS. Essas técnicas permitem que o código malicioso seja executado de maneira discreta e somente após o sistema ser validado pelo servidor de comando e controle (C2).

Histórico de ataques

Essa não é a primeira vez que o Slow Pisces, também conhecido como Jade Sleet ou TraderTraitor, lança ataques usando iscas relacionadas a empregos. Em campanhas anteriores, já haviam sido utilizados pacotes npm maliciosos para comprometer funcionários de empresas de blockchain, jogos online e segurança cibernética.

O grupo se diferencia de outros coletivos de hackers norte-coreanos como o Operation Dream Job ou o Contagious Interview, por aplicar camadas adicionais de proteção em cada fase do ataque, mantendo o malware apenas na memória e implantando cargas maliciosas adicionais apenas quando absolutamente necessário.