A empresa de cibersegurança Hudson Rock descobriu recentemente uma grande revelação — ao analisar um registo do trojan LummaC2, deparou-se inesperadamente com um dispositivo “especial”.
O proprietário desta máquina suspeita-se ser um elemento-chave da equipa de hackers de elite da Coreia do Norte, e ainda mais surpreendente, o dispositivo terá sido usado para montar a infraestrutura de ataque por detrás do roubo de 1,4 mil milhões de dólares ocorrido numa das principais exchanges em fevereiro deste ano.
As credenciais de acesso encontradas no dispositivo apontam diretamente para domínios de phishing registados antes do ataque, criados especificamente para imitar a plataforma-alvo. A configuração é igualmente robusta: estavam instaladas ferramentas de desenvolvimento como o Visual Studio e o Enigma Protector, bem como aplicações de comunicação como Astrill VPN, Slack e Telegram.
Mais impressionante ainda, os investigadores descobriram nos registos de navegação toda a preparação do atacante — compra de domínios, empacotamento de programas falsos de instalação do Zoom, todo o processo de phishing meticulosamente planeado.
Esta revelação é rara e expõe o funcionamento interno das organizações de hackers norte-coreanas: reutilizam a infraestrutura entre diferentes operações, com funções bem definidas e uma coordenação altamente eficiente. Para o setor cripto, a exposição destes detalhes técnicos de ataques APT a nível estatal é, de certa forma, uma “lição inversa” valiosa.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
16 Curtidas
Recompensa
16
5
Repostar
Compartilhar
Comentário
0/400
GhostInTheChain
· 2h atrás
Fogo, os hackers norte-coreanos tiveram os computadores expostos? Isto tem de ser mesmo absurdo para serem apanhados assim.
1,4 mil milhões de dólares perdidos assim, a segurança das exchanges realmente... prefiro nem comentar.
Enigma Protector com Astrill, este tipo é mesmo profissional, mas por mais habilidoso que seja, não conseguiu escapar a ser desmascarado.
A propósito, a Hudson Rock desta vez fez uma descoberta brutal, parece que toda a cadeia de ataque foi completamente desmontada.
Já estava na altura de alguém "abrir a caixa" dos computadores de trabalho destas equipas de hackers, isto é um caso de estudo de como NÃO fazer as coisas.
Ver originalResponder0
MEVHunter
· 12-05 15:22
Espera aí, um roubo de 1,4 mil milhões de dólares ainda usa um esquema de phishing tão básico? Pensei que ia ver um ataque sofisticado com combinações de flash loans ou algo assim.
Estes hackers ao nível estatal não se preocupam em optimizar taxas de gas ou ataques sandwich, continuam a brincar com imitações de domínios... É mesmo um desperdício de talento.
Visual Studio com Enigma Protector, têm o ambiente de desenvolvimento bem montado, mas a abordagem ao ataque parece um pouco ultrapassada, falta criatividade.
Mas conseguiram extrair tanta informação dos registos do trojan LummaC2, o Hudson Rock desta vez foi mesmo implacável, expuseram completamente toda a infraestrutura.
Ver originalResponder0
CrashHotline
· 12-05 15:21
Meu Deus, agora os hackers norte-coreanos foram mesmo expostos, 1,4 mil milhões de dólares sumiram num instante, que brutalidade.
---
Então este tipo faz as coisas assim tão abertamente no seu próprio computador? E ainda deixa tanta prova para trás, não acredito muito nisso.
---
Visual Studio com Enigma Protector, esta configuração é mesmo hardcore, muito melhor do que o meu setup de novato.
---
O esquema dos domínios de phishing é realmente de nível, mas mesmo assim foram apanhados, o que é que isso diz?
---
1,4 mil milhões de dólares, só por este grande golpe, será que valeu a pena?
---
A Hudson Rock fez um grande trabalho desta vez, mas o que me preocupa mais é se ainda há equipas semelhantes por aí por descobrir.
---
Até instalaram o Astrill, isto é para dar um ar internacional, pensaram em tudo.
---
Sinto que neste meio dos hackers é impossível prevenir coisas destas, é mesmo absurdo.
---
Por isso é que digo, será que a defesa de segurança das exchanges é assim tão frágil? Acho que é mesmo de mais.
---
1,4 mil milhões de dólares, se fosse comigo já tinha enlouquecido, como é que a equipa nacional de hackers lucra tanto com isto?
Ver originalResponder0
BoredWatcher
· 12-05 15:20
Epá, os hackers norte-coreanos foram apanhados com os computadores? 1,4 mil milhões de dólares desaparecidos assim?
Domínios de phishing, esse esquema já é tão antigo, ainda há quem caia nisso...
Por falar nisso, a infraestrutura que estes tipos montam deve ser mesmo robusta, as ferramentas que têm são do melhor
O nível de consciência de segurança das exchanges nesta situação é mesmo absurdo
Foram direto aos técnicos principais? Isto vai ser interessante de acompanhar
Ver originalResponder0
ETHmaxi_NoFilter
· 12-05 15:16
Os hackers norte-coreanos são mesmo incríveis, 1,4 mil milhões de dólares simplesmente desapareceram assim, a segurança das exchanges precisa mesmo de uma reflexão.
---
Espera aí, Visual Studio combinado com Enigma... este tipo é mesmo profissional, não admira que consiga atacar as maiores exchanges.
---
Mais uma vez o velho truque do domínio de phishing, porque é que estas grandes plataformas caem sempre nestas armadilhas tão antigas?
---
A Hudson Rock desta vez expôs completamente os bastidores dos hackers, foi duro, mas ainda bem que existem empresas de segurança assim.
---
1,4 mil milhões de dólares... se conseguirem recuperar nem que seja meio cêntimo, faço uma live a lavar o cabelo de cabeça para baixo.
---
Por falar nisso, se esta máquina pudesse ser vendida, quanto valeria? Só pelo valor de coleção.
---
Astrill... agora até a VPN foi exposta, afinal a segurança operacional dos hackers norte-coreanos não é assim tão boa.
Por detrás do roubo de 1,4 mil milhões de dólares: o computador usado pelos hackers norte-coreanos foi "aberto"
A empresa de cibersegurança Hudson Rock descobriu recentemente uma grande revelação — ao analisar um registo do trojan LummaC2, deparou-se inesperadamente com um dispositivo “especial”.
O proprietário desta máquina suspeita-se ser um elemento-chave da equipa de hackers de elite da Coreia do Norte, e ainda mais surpreendente, o dispositivo terá sido usado para montar a infraestrutura de ataque por detrás do roubo de 1,4 mil milhões de dólares ocorrido numa das principais exchanges em fevereiro deste ano.
As credenciais de acesso encontradas no dispositivo apontam diretamente para domínios de phishing registados antes do ataque, criados especificamente para imitar a plataforma-alvo. A configuração é igualmente robusta: estavam instaladas ferramentas de desenvolvimento como o Visual Studio e o Enigma Protector, bem como aplicações de comunicação como Astrill VPN, Slack e Telegram.
Mais impressionante ainda, os investigadores descobriram nos registos de navegação toda a preparação do atacante — compra de domínios, empacotamento de programas falsos de instalação do Zoom, todo o processo de phishing meticulosamente planeado.
Esta revelação é rara e expõe o funcionamento interno das organizações de hackers norte-coreanas: reutilizam a infraestrutura entre diferentes operações, com funções bem definidas e uma coordenação altamente eficiente. Para o setor cripto, a exposição destes detalhes técnicos de ataques APT a nível estatal é, de certa forma, uma “lição inversa” valiosa.