hackers-da-coreia-do-norte-usam-tecnica-de-phishing-com-dropbox-para-espionar-empresas-na-coreia-do
hackers-da-coreia-do-norte-usam-tecnica-de-phishing-com-dropbox-para-espionar-empresas-na-coreia-do

Você sabia que um grupo de hackers ligado ao governo da Coreia do Norte está atacando empresas e instituições na Coreia do Sul? Esta nova campanha, chamada DEEPDRIVE, é sofisticada. Ela utiliza phishing com e-mails que parecem documentos legítimos, mas que podem infectar seu computador se você os abrir. Vamos entender como esse ataque funciona e o que você precisa saber para se proteger.

  • Hackers da Coreia do Norte atacam empresas e governo da Coreia do Sul.
  • Campanha chamada DEEPDRIVE usa phishing com e-mails falsos em coreano.
  • Arquivos maliciosos têm formatos como .HWP, .XLSX e .PPTX.
  • Hackers usam Dropbox para esconder malwares e roubar dados.
  • Ataques são difíceis de detectar devido ao uso de scripts PowerShell.

Hackers da Coreia do Norte: Uma Nova Ameaça à Coreia do Sul

Um grupo de hackers, ligado ao governo da Coreia do Norte, está causando alvoroço na Coreia do Sul. Esses cibercriminosos atacam empresas, órgãos governamentais e até o setor de criptomoedas. Vamos explorar essa situação alarmante e entender como essas operações funcionam.

O Que É a Operação DEEPDRIVE?

Recentemente, uma empresa de segurança chamada Securonix identificou a operação DEEPDRIVE, atribuída ao grupo de hackers conhecido como Kimsuky. Eles também são chamados de APT43, Black Banshee, entre outros. Mas, o que isso realmente significa para você e sua segurança?

Como Esses Hackers Agem?

Esses hackers utilizam uma técnica chamada phishing, que é uma armadilha para enganar as pessoas. Imagine receber um e-mail que parece legítimo, mas que na verdade é uma isca. Esses e-mails são escritos em coreano e se disfarçam de documentos importantes, como registros de trabalho ou arquivos relacionados a criptomoedas.

Os E-mails Maliciosos

Os e-mails que você pode receber podem ter anexos com formatos como .HWP, .XLSX ou .PPTX. Esses arquivos podem parecer inofensivos, mas ao abri-los, ativam um processo que permite que os hackers acessem seu sistema. É como abrir a porta de casa para um estranho, sem saber que ele tem más intenções.

O Uso de Scripts PowerShell

Uma parte preocupante desse ataque é o uso de scripts PowerShell. Esses scripts são utilizados em várias etapas do ataque, como:

  • Entrega de cargas maliciosas
  • Reconhecimento do sistema
  • Execução de comandos remotos

Isso significa que os hackers não estão apenas entrando no seu sistema, mas também se movendo por ele, coletando informações e realizando ações sem que você perceba.

Dropbox: Uma Ferramenta de Ataque

Os hackers estão usando o Dropbox como uma ferramenta para distribuir malware, tornando a detecção do ataque muito mais difícil. Eles conseguem exfiltrar dados roubados sem serem notados, como se estivessem usando uma caixa de correio comum para enviar e receber informações.

O Início da Infecção

O ataque começa com um arquivo ZIP que contém um atalho disfarçado de um documento legítimo. Quando você extrai e executa esse arquivo, ele ativa um script PowerShell que baixa um documento isca hospedado no Dropbox, enganando você e criando uma forma de persistência no sistema.

A Armadilha da Isca

Um dos documentos usados como isca fala sobre protocolos de segurança para operações com empilhadeiras. Pode parecer um assunto banal, mas é exatamente isso que eles querem. Usar um tema que você não suspeitaria ser perigoso é uma estratégia inteligente para enganar alvos específicos.

A Autenticação Baseada em Tokens

Os hackers exploram a autenticação baseada em tokens OAuth, permitindo que interajam com a API do Dropbox de forma furtiva e eficiente, exfiltrando dados sem serem detectados. É como se estivessem usando uma chave mestra para abrir portas que deveriam estar trancadas.

Dificuldades na Detecção

Um dos grandes desafios para as equipes de segurança é que esse modelo de ataque baseado na nuvem evita bloqueios convencionais por IP ou domínios, tornando a detecção mais difícil. Você pode estar pensando: “Como posso me proteger disso?” Vamos discutir algumas maneiras de se manter seguro.

Como Proteger Seus Dados?

  • Cuidado com E-mails Estranhos: Sempre verifique a origem dos e-mails, especialmente se pedem para abrir anexos.
  • Atualize Seu Antivírus: Manter seu software de segurança atualizado pode ajudar a detectar ameaças antes que causem danos.
  • Use Autenticação em Duas Etapas: Isso adiciona uma camada extra de segurança ao acesso a contas importantes.
  • Desconfie de Links e Anexos: Se não espera receber um anexo, é melhor não abrir.

O Que Fazer se Você For Atacado?

Se você suspeita que foi vítima de um ataque, aqui estão algumas etapas a seguir imediatamente:

  • Desconecte-se da Internet: Isso pode impedir que os hackers continuem a acessar seu sistema.
  • Altere Suas Senhas: Mude suas senhas para evitar que os hackers tenham acesso às suas contas.
  • Entre em Contato com um Especialista em Segurança: Eles podem ajudá-lo a avaliar a situação e restaurar a segurança do seu sistema.

O Futuro dos Ataques Cibernéticos

É importante ficar atento a como os ataques cibernéticos estão evoluindo. Com o uso de novas tecnologias e métodos, os hackers estão sempre um passo à frente. Portanto, o que você pode fazer é se educar sobre esses riscos e estar preparado.

Se você deseja aprender mais sobre Segurança e Investigação, recomendamos conferir o cursos disponiveis da Foco em SEC.

Conclusão

A ameaça representada pelos hackers da Coreia do Norte merece sua atenção. A operação DEEPDRIVE é um exemplo claro de como esses cibercriminosos estão se tornando cada vez mais sofisticados em suas táticas. Eles utilizam phishing, scripts PowerShell e até plataformas como o Dropbox para esconder suas intenções malignas.

Portanto, é crucial que você esteja sempre atento e siga as dicas discutidas para proteger seus dados. Lembre-se: a prevenção é sempre o melhor remédio. Fique de olho em e-mails suspeitos, mantenha seu antivírus atualizado e nunca subestime o poder de uma boa autenticação.

Se você quer se manter informado e proteger-se contra essas ameaças, não deixe de conferir mais artigos no Blog Foco em Segurança. A informação é sua melhor aliada!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *