Malware Ligado à Coreia do Norte Ataca Desenvolvedores em Múltiplos Sistemas Operacionais

Os atores de ameaça por trás de uma campanha de malware em andamento, que visa desenvolvedores de software, demonstraram novos malwares e táticas, expandindo seu foco para incluir sistemas Windows, Linux e macOS. O cluster de atividade, apelidado de DEV#POPPER e vinculado à Coreia do Norte, foi identificado como tendo selecionado vítimas na Coreia do Sul, América do Norte, Europa e Oriente Médio.

Essa forma de ataque é uma engenharia social avançada, projetada para manipular indivíduos a divulgar informações confidenciais ou realizar ações que normalmente não fariam. DEV#POPPER é o nome atribuído a uma campanha de malware ativa que engana desenvolvedores de software para que baixem softwares armadilhados hospedados no GitHub sob o pretexto de uma entrevista de emprego.

Indícios de que a campanha era mais ampla e de escopo multiplataforma surgiram no início deste mês, quando pesquisadores descobriram artefatos que visavam tanto Windows quanto macOS, entregando uma versão atualizada de um malware chamado BeaverTail. O malware também é capaz de baixar cargas adicionais, incluindo uma backdoor Python chamada InvisibleFerret, projetada para coletar metadados detalhados do sistema, acessar cookies armazenados nos navegadores, executar comandos, carregar/baixar arquivos, bem como registrar teclas digitadas e o conteúdo da área de transferência.

Essa campanha representa uma ameaça significativa, pois atinge desenvolvedores de software, que muitas vezes têm acesso a dados sensíveis e a infraestruturas críticas. A utilização de múltiplos sistemas operacionais torna os ataques mais versáteis e difíceis de detectar, aumentando a complexidade da resposta à ameaça e mitigação de riscos.

Leia mais na mesma categoria:

CibercriminososGuerra CibernéticaNotícias