Lazarus Group Usa Código Open Source Modificado para Roubo de Credenciais

Um ataque massivo de espionagem cibernética liderado pelo Lazarus Group, vinculado ao governo da Coreia do Norte, comprometeu centenas de vítimas ao redor do mundo. A campanha, batizada de Phantom Circuit, utilizou uma abordagem sofisticada: forks de projetos open source legítimos foram alterados para incluir backdoors, permitindo o roubo de credenciais, tokens de autenticação e outras informações sensíveis.

A estratégia do grupo envolveu a criação de versões modificadas de softwares legítimos e sua distribuição em plataformas como GitLab, visando principalmente desenvolvedores da indústria de criptomoedas. Segundo os pesquisadores da SecurityScorecard, que descobriram o ataque, essa tática tem permitido aos cibercriminosos infiltrar-se em redes corporativas e comprometer sistemas inteiros sem que as vítimas percebam. O ataque ocorreu em três grandes ondas.

Em novembro, 181 desenvolvedores foram alvos, a maioria no setor de tecnologia na Europa. Em dezembro, a campanha se expandiu para 1.225 vítimas, incluindo 284 na Índia e 21 no Brasil. Em janeiro, o grupo adicionou 233 novos alvos, sendo 110 apenas na Índia. Os hackers usaram essa técnica para espalhar malware em diversos repositórios populares, incluindo ferramentas como Codementor, CoinProperty, Web3 E-Store e um gerenciador de senhas em Python, além de outros aplicativos voltados para segurança, criptografia e tecnologias Web3.

Leia mais na mesma categoria:

CibercriminososGuerra CibernéticaNotícias