Hackers Kimsuky exploram arquivos LNK e GitHub para entrega de malware

O Centro de Inteligência de Ameaças S2W da Coreia do Sul revelou uma campanha sofisticada do grupo APT Kimsuky, apoiado pela Coreia do Norte, que utiliza repositórios do GitHub para hospedar e atualizar malware baseado em PowerShell. Os atacantes disfarçam arquivos LNK como faturas eletrônicas, criando backdoors persistentes e exfiltrando metadados sensíveis para repositórios controlados por eles. A intrusão começa com um arquivo ZIP contendo um atalho malicioso que, ao ser executado, baixa e executa um script PowerShell de um repositório privado no GitHub. Este script não apenas disfarça a atividade maliciosa, mas também coleta informações críticas do sistema, como endereço IP e versão do sistema operacional, enviando esses dados de volta para o repositório do atacante. A análise dos repositórios revelou a utilização de ferramentas de acesso remoto (RAT) e processos de monitoramento de área de transferência. Para mitigar essa ameaça, recomenda-se que equipes de segurança monitorem o tráfego da API do GitHub e implementem validações mais rigorosas de tokens do GitHub em scripts.

Fonte: https://cyberpress.org/kimsuky-hackers-malware/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
10/09/2025 • Risco: ALTO
MALWARE

Hackers Kimsuky exploram arquivos LNK e GitHub para entrega de malware

RESUMO EXECUTIVO
A campanha do grupo Kimsuky representa uma ameaça significativa, utilizando técnicas avançadas para comprometer sistemas e exfiltrar dados. A necessidade de monitoramento rigoroso e validação de acessos é crucial para evitar incidentes semelhantes.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a compromissos de dados e interrupções operacionais.
Operacional
Exfiltração de metadados sensíveis e criação de backdoors persistentes.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Serviços Públicos']

📊 INDICADORES CHAVE

Nove repositórios privados ativos relacionados à campanha. Indicador
Uso de um token privado do GitHub para acesso não autorizado. Contexto BR
Execução de tarefas programadas a cada 30 minutos. Urgência

⚡ AÇÕES IMEDIATAS

1 Monitorar logs de acesso ao GitHub e atividades relacionadas a arquivos LNK.
2 Implementar restrições de download de PowerShell e validações de tokens do GitHub.
3 Acompanhar a criação de tarefas programadas e tráfego da API do GitHub.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a capacidade dos atacantes de explorar repositórios de código para distribuir malware, o que pode levar a compromissos sérios de segurança.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados pessoais e sensíveis.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).