spot_imgspot_img
InícioTecnologiaHackers norte-coreanos roubam segredos de drones

Hackers norte-coreanos roubam segredos de drones

Campanha hacker mira setor de defesa

Pesquisadores de segurança da ESET identificaram uma onda de ataques a empresas europeias do setor de defesa. Muitas das companhias afetadas atuam no desenvolvimento de veículos aéreos não tripulados (drones).

A campanha, chamada Operação Dream Job, utiliza técnicas de engenharia social para atingir seus alvos. Especialistas acreditam que o objetivo é melhorar o programa de drones da Coreia do Norte.

Grupo Lazarus: histórico e métodos

Atuação de longa data

O Lazarus Group atua desde pelo menos 2009, acumulando vasta experiência em operações cibernéticas complexas. O grupo adapta métodos anteriores em campanhas atuais.

Técnicas de engenharia social

O grupo utiliza falsas ofertas de emprego altamente lucrativas como isca. Essas vagas fictícias instalam malwares nos sistemas das vítimas, explorando a confiança de profissionais.

Malwares utilizados na operação

ScoringMathTea e MISTPEN

Estes códigos maliciosos são projetados para extrair dados sensíveis sem detecção imediata. São arquivos binários que baixam DLLs maliciosos para iniciar o processo de infecção.

BinMergeLoader e RATs

O BinMergeLoader utiliza Microsoft Graph API e tokens para baixar mais arquivos maliciosos. Fases posteriores empregam RATs avançados capazes de executar até 40 comandos para controle total da máquina.

Mecanismo dos ataques

Engenharia social aplicada

Os ataques começam com comunicações que simulam processos seletivos legítimos. Anexos ou links maliciosos disparam a instalação dos malwares quando acionados pelas vítimas.

Método Contagious

A campanha atual utiliza abordagem semelhante ao esforço Contagious anterior. A simplicidade do método contrasta com seu alto impacto nos sistemas de defesa.

Análise de especialistas

Peter Kálnai e Alexis Rapin, pesquisadores da ESET, destacam a sofisticação do ataque. Eles afirmam que a campanha visa principalmente empresas de drones, com foco em dados de fabricação.

Segundo os especialistas, a operação reflete uma estratégia de longo prazo para adquirir know-how militar. A descoberta serve como alerta para outras indústrias de alta tecnologia.

Impacto e prevenção

Vulnerabilidades expostas

Os ataques revelaram falhas críticas na segurança cibernética do setor de defesa. A campanha já causou prejuízos significativos em propriedade intelectual.

Medidas de proteção

  • Educar funcionários sobre riscos de engenharia social
  • Implementar verificações rigorosas em processos seletivos
  • Manter sistemas atualizados regularmente
  • Monitorar atividades suspeitas na rede

A fonte não detalhou o número exato de empresas atingidas, mas a ameaça é considerada grave.

Fonte

Helvio Diniz
Helvio Dinizhttps://orbitonhub.com
Conheça Helvio Diniz, especialista em tecnologia e educação digital. Artigos sobre ferramentas tech, IA e inovação educacional no Orbiton.
RELACIONADOS
- Publicidade -spot_img

Populares

pt_BRPortuguese