Lazarus GroupTotal crypto market cap currently at $2.91 trillion. Chart: <a href="https://www.tradingview.com/" target="_blank" rel="noopener nofollow">TradingView</a>

Editorial confiável conteúdo, revisado pelos principais especialistas do setor e editores experientes. Divulgação de anúncio

De acordo com um relatório da empresa de segurança sul-coreana AhnLab, organizações de hackers ligadas ao Estado, como o Lazarus Group, apoiado pela Coreia do Norte, confiaram fortemente no spear phishing para roubar fundos e reunir informações nos últimos 12 meses. O grupo muitas vezes se passava por organizadores de conferências, contatos de trabalho ou colegas para induzir as pessoas a abrir arquivos ou executar comandos.

Grupo Lazarus: Spear Phishing se torna mais realista com iscas de IA

Relatórios revelaram que uma unidade conhecida como Kimsuky usou inteligência artificial para falsificar imagens de identidade militar e alojá-las em um arquivo ZIP para fazer com que as mensagens parecessem legítimas.

Pesquisadores de segurança dizem que as identidades falsas foram convincentes o suficiente para que os destinatários abrissem os anexos, que então executavam códigos ocultos. O incidente foi rastreado até meados de julho de 2025 e parece marcar um avanço na forma como os invasores criam suas iscas.

Image: Adobe Stock

O objetivo é simples. Faça com que um usuário confie em uma mensagem, abra um arquivo e o invasor consegue entrar. Esse acesso pode levar ao roubo de credenciais, propagação de malware ou carteiras criptográficas esgotadas. Os grupos ligados a Pyongyang têm estado ligados a ataques a alvos financeiros e de defesa, entre outros.

Vítimas do Grupo Lazarus são solicitadas a executar comandos

Algumas campanhas não dependiam apenas de explorações ocultas. Em vários casos, os alvos foram induzidos a digitar comandos do PowerShell, às vezes acreditando que estavam seguindo instruções oficiais.

O valor total do mercado de criptografia atualmente é de US$ 2,91 trilhões. Gráfico: TradingView

Essa etapa permite que os invasores executem scripts com altos privilégios sem a necessidade de dia zero. Os meios de segurança alertaram que esse truque social está se espalhando e pode ser difícil de detectar.

Grupo Lazarus: tipos de arquivos antigos, novos truques

Os invasores também abusaram de arquivos de atalho do Windows e formatos semelhantes para ocultar comandos executados silenciosamente quando um arquivo é aberto. Os pesquisadores documentaram quase 1.000 amostras maliciosas de .lnk vinculadas a campanhas mais amplas, mostrando que tipos de arquivos familiares continuam sendo o método de entrega favorito. Esses atalhos podem executar argumentos ocultos e extrair outras cargas úteis.

Por que isso é importante agora

Isso torna os ataques mais difíceis de impedir: mensagens personalizadas, recursos visuais forjados por IA e truques que solicitam aos usuários que executem códigos. A autenticação multifatorial e os patches de software ajudam, mas treinar as pessoas para tratar solicitações incomuns com suspeita continua sendo fundamental. As equipes de segurança defendem redes de segurança básicas: atualizar, verificar e, em caso de dúvida, consultar um contato conhecido.

Segundo relatos, o Grupo Lazarus e Kimsuky continuam ativos. Lazarus, com base nas descobertas do AhnLab, recebeu o maior número de menções em análises pós-crime cibernético nos últimos 12 meses. O grupo foi apontado por hacks com motivação financeira, enquanto Kimsuky parece mais focado na coleta de informações e no engano personalizado.

Imagem em destaque da Anadolu, gráfico do TradingView

Processo Editorial for bitcoinist está centrado na entrega de conteúdo exaustivamente pesquisado, preciso e imparcial. Mantemos padrões rígidos de fornecimento e cada página passa por uma revisão diligente por nossa equipe de especialistas em tecnologia e editores experientes. Este processo garante a integridade, relevância e valor de nosso conteúdo para nossos leitores.

Fontebitcoinist

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *