Grupo Lazarus realiza campanha de engenharia social com malware

O grupo de ameaças vinculado à Coreia do Norte, conhecido como Lazarus Group, foi associado a uma campanha de engenharia social que distribui três tipos diferentes de malware multiplataforma: PondRAT, ThemeForestRAT e RemotePE. A campanha, observada pela Fox-IT do NCC Group em 2024, visou uma organização do setor de finanças descentralizadas (DeFi), resultando na violação do sistema de um funcionário. O ataque começou com o ator se passando por um empregado de uma empresa de negociação no Telegram e utilizando sites falsos que imitam serviços como Calendly e Picktime para agendar uma reunião com a vítima. Embora o vetor de acesso inicial não seja conhecido, o acesso foi utilizado para implantar um loader chamado PerfhLoader, que, por sua vez, instala o PondRAT. Este malware permite ao operador ler e escrever arquivos, iniciar processos e executar shellcode. O PondRAT foi utilizado em conjunto com o ThemeForestRAT, que possui funcionalidades mais avançadas e opera de forma mais discreta. O ataque também envolveu o uso de um exploit zero-day no navegador Chrome, evidenciando a sofisticação da operação. O RemotePE, um RAT mais avançado, é reservado para alvos de alto valor e é carregado por um loader específico. A combinação de ferramentas e a abordagem furtiva do ataque indicam um nível elevado de planejamento e execução por parte do grupo.

Fonte: https://thehackernews.com/2025/09/lazarus-group-expands-malware-arsenal.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
02/09/2025 • Risco: ALTO
MALWARE

Grupo Lazarus realiza campanha de engenharia social com malware

RESUMO EXECUTIVO
O ataque do Lazarus Group destaca a necessidade de vigilância constante e a implementação de medidas de segurança robustas. O uso de engenharia social e malware avançado pode resultar em sérios danos financeiros e de reputação para as empresas afetadas. A exploração de um zero-day no Chrome também ressalta a importância de manter sistemas atualizados e monitorar atividades suspeitas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras e danos à reputação devido a vazamentos de dados.
Operacional
Comprometimento do sistema de um funcionário e potencial acesso a dados sensíveis.
Setores vulneráveis
['Setor financeiro', 'Tecnologia', 'Serviços online']

📊 INDICADORES CHAVE

Uso de três tipos de RATs diferentes. Indicador
Implantação de malware em um sistema de um funcionário. Contexto BR
Exploração de um zero-day no Chrome. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar sistemas em busca de sinais de comprometimento e verificar logs de acesso.
2 Implementar atualizações de segurança para o navegador Chrome e outros softwares utilizados.
3 Monitorar continuamente atividades de rede e acessos não autorizados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação das campanhas de engenharia social e a utilização de malware avançado, que podem comprometer a segurança de dados sensíveis.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).