O Centro de Inteligência de Ameaças S2W da Coreia do Sul revelou uma campanha sofisticada do grupo APT Kimsuky, apoiado pela Coreia do Norte, que utiliza repositórios do GitHub para hospedar e atualizar malware baseado em PowerShell. Os atacantes disfarçam arquivos LNK como faturas eletrônicas, criando backdoors persistentes e exfiltrando metadados sensíveis para repositórios controlados por eles. A intrusão começa com um arquivo ZIP contendo um atalho malicioso que, ao ser executado, baixa e executa um script PowerShell de um repositório privado no GitHub. Este script não apenas disfarça a atividade maliciosa, mas também coleta informações críticas do sistema, como endereço IP e versão do sistema operacional, enviando esses dados de volta para o repositório do atacante. A análise dos repositórios revelou a utilização de ferramentas de acesso remoto (RAT) e processos de monitoramento de área de transferência. Para mitigar essa ameaça, recomenda-se que equipes de segurança monitorem o tráfego da API do GitHub e implementem validações mais rigorosas de tokens do GitHub em scripts.
Fonte: https://cyberpress.org/kimsuky-hackers-malware/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
10/09/2025 • Risco: ALTO
MALWARE
Hackers Kimsuky exploram arquivos LNK e GitHub para entrega de malware
RESUMO EXECUTIVO
A campanha do grupo Kimsuky representa uma ameaça significativa, utilizando técnicas avançadas para comprometer sistemas e exfiltrar dados. A necessidade de monitoramento rigoroso e validação de acessos é crucial para evitar incidentes semelhantes.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a compromissos de dados e interrupções operacionais.
Operacional
Exfiltração de metadados sensíveis e criação de backdoors persistentes.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Serviços Públicos']
📊 INDICADORES CHAVE
Nove repositórios privados ativos relacionados à campanha.
Indicador
Uso de um token privado do GitHub para acesso não autorizado.
Contexto BR
Execução de tarefas programadas a cada 30 minutos.
Urgência
⚡ AÇÕES IMEDIATAS
1
Monitorar logs de acesso ao GitHub e atividades relacionadas a arquivos LNK.
2
Implementar restrições de download de PowerShell e validações de tokens do GitHub.
3
Acompanhar a criação de tarefas programadas e tráfego da API do GitHub.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a capacidade dos atacantes de explorar repositórios de código para distribuir malware, o que pode levar a compromissos sérios de segurança.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação à proteção de dados pessoais e sensíveis.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).