Um grupo de hackers associado à Coreia do Norte, identificado como UNC5342, está utilizando a técnica EtherHiding para distribuir malware e roubar criptomoedas. Este é o primeiro caso documentado de um grupo patrocinado por um estado adotando essa abordagem. A técnica consiste em embutir código malicioso em contratos inteligentes em blockchains públicas, como Ethereum, tornando a detecção e a remoção mais difíceis. A campanha, chamada ‘Contagious Interview’, envolve abordagens de engenharia social em plataformas como LinkedIn, onde os atacantes se passam por recrutadores para induzir as vítimas a executar códigos maliciosos. O objetivo é acessar máquinas de desenvolvedores, roubar dados sensíveis e criptomoedas. O Google Threat Intelligence Group observou essa atividade desde fevereiro de 2025, destacando a evolução das ameaças cibernéticas e a adaptação dos atacantes a novas tecnologias. O ataque utiliza uma cadeia de infecção que pode atingir sistemas Windows, macOS e Linux, empregando diferentes famílias de malware, incluindo um downloader e um backdoor chamado InvisibleFerret, que permite controle remoto das máquinas comprometidas.
Fonte: https://thehackernews.com/2025/10/north-korean-hackers-use-etherhiding-to.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
16/10/2025 • Risco: ALTO
MALWARE
Grupo ligado à Coreia do Norte usa técnica EtherHiding para malware
RESUMO EXECUTIVO
A técnica EtherHiding representa uma nova fronteira na hospedagem de malware, tornando a detecção e a mitigação mais desafiadoras. Com a capacidade de atualizar o código malicioso a qualquer momento, os atacantes podem adaptar suas estratégias rapidamente, aumentando o risco para empresas brasileiras que operam no espaço digital.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras significativas devido ao roubo de criptomoedas e dados sensíveis.
Operacional
Roubo de dados sensíveis e criptomoedas.
Setores vulneráveis
['Tecnologia da informação', 'Finanças', 'Desenvolvimento de software']
📊 INDICADORES CHAVE
Custo médio de $1.37 em taxas de gás para atualizar o payload malicioso.
Indicador
Três diferentes famílias de malware utilizadas na cadeia de infecção.
Contexto BR
Primeiro uso documentado da técnica EtherHiding por um grupo estatal.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e atividades suspeitas em sistemas de desenvolvedores.
2
Implementar medidas de segurança adicionais, como autenticação multifator e monitoramento de transações de criptomoedas.
3
Monitorar continuamente atividades em plataformas de recrutamento e redes sociais para identificar tentativas de engenharia social.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a evolução das técnicas de ataque que exploram novas tecnologias, como blockchain, para fins maliciosos.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação à proteção de dados pessoais e segurança da informação.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).