Um novo alerta de cibersegurança revelou mais uma investida sofisticada de hackers ligados ao governo da Coreia do Norte. O grupo conhecido como ScarCruft, também identificado como APT37, lançou recentemente a chamada “Operação HanKook Phantom”, uma campanha de espionagem digital altamente direcionada que expõe vulnerabilidades em instituições acadêmicas e governamentais da Coreia do Sul.
- O que é a operação HanKook Phantom
- RokRAT: o espião digital no centro do ataque
- A anatomia do ataque: do e-mail ao malware
- O vetor de entrada: o e-mail de spear-phishing
- O gatilho: o arquivo LNK
- A fase final: PowerShell e execução fileless
- Contexto maior: ScarCruft no ecossistema de hackers norte-coreanos
- Conclusão: como se proteger e as implicações do ataque
No centro dessa ofensiva está o malware RokRAT, uma ferramenta já conhecida por sua capacidade de se infiltrar, coletar e exfiltrar dados confidenciais de forma furtiva. Este artigo detalha como essa nova campanha foi conduzida, como o RokRAT funciona tecnicamente e por que figuras acadêmicas e ex-funcionários sul-coreanos foram alvos estratégicos do ataque.
A operação reforça a crescente ameaça representada por grupos de Ameaças Persistentes Avançadas (APT) e evidencia o uso de táticas de spear-phishing altamente personalizadas para fins de espionagem política e militar.

O que é a operação HanKook Phantom
A Operação HanKook Phantom é uma nova campanha de ciberespionagem atribuída ao grupo ScarCruft (APT37), conhecido por sua ligação direta com o regime norte-coreano e por operar com foco em alvos estratégicos na Ásia. Esta campanha ganhou atenção por utilizar o malware RokRAT em ataques direcionados contra membros da National Intelligence Research Association, na Coreia do Sul.
Os alvos incluíam acadêmicos, ex-funcionários do governo e pesquisadores, todos envolvidos com estudos e análises relacionadas à segurança nacional e política externa. O objetivo principal da operação foi o roubo de informações sensíveis, permitindo aos atacantes acesso privilegiado a dados estratégicos. Além disso, o ataque visava estabelecer persistência nas redes das vítimas, facilitando futuras incursões e ampliando o escopo de espionagem.
RokRAT: o espião digital no centro do ataque
O malware RokRAT tem sido uma ferramenta central nas campanhas do grupo ScarCruft, sendo usado desde pelo menos 2016. Escrito em linguagem PowerShell e projetado para ser leve e modular, o RokRAT é ideal para ataques que exigem discrição e persistência em ambientes de alto valor.
Funcionalidades principais do RokRAT:
- Coleta de informações do sistema: capta dados sobre o ambiente da máquina, usuários e conexões de rede
- Execução remota de comandos: permite ao operador controlar a máquina comprometida em tempo real
- Captura de telas: tira screenshots periodicamente para espionar as atividades da vítima
- Download e execução de payloads adicionais: amplia as capacidades do ataque, incluindo outros tipos de malware
- Exfiltração de dados usando serviços legítimos: um dos aspectos mais notáveis do RokRAT é sua utilização de serviços em nuvem como Dropbox, Google Cloud, pCloud e Yandex.Disk para transmitir informações roubadas, disfarçando a atividade como tráfego legítimo
Esse uso de plataformas populares dificulta a detecção, pois o tráfego gerado pode parecer inofensivo para sistemas de segurança convencionais.
A anatomia do ataque: do e-mail ao malware
O vetor de entrada: o e-mail de spear-phishing
A campanha da Operação HanKook Phantom começa com um e-mail de spear-phishing altamente direcionado, elaborado para se parecer com uma publicação legítima da “National Intelligence Research Society”. O anexo malicioso é um arquivo compactado em formato ZIP, que contém um arquivo de atalho (.LNK) disfarçado.
O gatilho: o arquivo LNK
O arquivo LNK, muitas vezes interpretado erroneamente como um documento PDF pelo usuário, serve como o gatilho da infecção. Ao ser clicado, ele executa um script PowerShell em segundo plano, ao mesmo tempo em que exibe um documento isca autêntico para a vítima, garantindo que a ação passe despercebida.
A fase final: PowerShell e execução fileless
O ataque é realizado de maneira fileless, ou seja, sem gravar arquivos maliciosos diretamente no disco, o que dificulta a detecção por antivírus tradicionais. O PowerShell é usado para baixar e executar o RokRAT diretamente na memória. Para evitar alarmes, o tráfego de rede gerado pelo malware é camuflado como se fosse um upload legítimo feito pelo navegador Google Chrome.
Contexto maior: ScarCruft no ecossistema de hackers norte-coreanos
O grupo ScarCruft opera em paralelo com outras células cibernéticas associadas ao governo norte-coreano, como o Lazarus Group, conhecido por ataques a bancos e criptomoedas. A Coreia do Norte utiliza esses grupos como braços operacionais para espionagem, sabotagem e obtenção de recursos financeiros, em um contexto de sanções internacionais severas.
Recentemente, o Departamento do Tesouro dos EUA impôs novas sanções contra esquemas de trabalhadores de TI norte-coreanos, que operam globalmente para financiar o regime por meio de contratos falsos e lavagem de dinheiro. Outra célula emergente, o grupo Moonstone Sleet, tem sido associada ao uso de jogos baseados em blockchain como vetor para disseminação de malware e geração de receita.
Este cenário mostra que o ataque com o malware RokRAT não é um evento isolado, mas parte de uma estratégia coordenada e contínua de ciberataques estatais.
Conclusão: como se proteger e as implicações do ataque
A Operação HanKook Phantom é mais um exemplo do avanço da espionagem cibernética por meio de engenharia social e malware sofisticado como o RokRAT. O ataque combina persuasão psicológica, ofuscação técnica e canais legítimos de exfiltração para contornar defesas convencionais e obter acesso a dados estratégicos.
A atuação persistente do grupo ScarCruft demonstra que qualquer indivíduo ou organização com dados sensíveis pode ser um alvo, especialmente em contextos acadêmicos e políticos.
Como se proteger:
- Desconfie de e-mails com anexos não solicitados, mesmo que pareçam legítimos
- Verifique extensões de arquivos ocultas, como arquivos
.LNK
disfarçados - Mantenha seus sistemas operacionais e softwares de segurança atualizados
- Eduque sua equipe sobre os riscos de spear-phishing e ameaças digitais
Compartilhar esse tipo de informação é essencial para conscientizar mais pessoas sobre as ameaças reais que circulam no ambiente digital. Se este conteúdo foi útil para você, repasse a informação e ajude a fortalecer a segurança coletiva.