Hackers norte-coreanos usam novas ferramentas para espionagem

Hackers da Coreia do Norte, atribuídos ao grupo APT37, estão utilizando uma nova campanha maliciosa chamada Ruby Jumper, que visa transferir dados entre sistemas conectados à internet e sistemas isolados (air-gapped). Essa técnica é comum em setores críticos, como infraestrutura e militar, onde a transferência de dados é feita por meio de dispositivos de armazenamento removíveis. A campanha foi analisada pela Zscaler, que identificou um conjunto de cinco ferramentas maliciosas: RESTLEAF, SNAKEDROPPER, THUMBSBD, VIRUSTASK e FOOTWINE.

O ataque começa quando a vítima abre um arquivo de atalho malicioso do Windows, que executa um script PowerShell para extrair cargas úteis. O primeiro componente malicioso, RESTLEAF, se comunica com a infraestrutura de comando e controle (C2) do APT37. O SNAKEDROPPER, um carregador baseado em Ruby, é instalado disfarçado de um utilitário legítimo. O THUMBSBD coleta informações do sistema e prepara dados para exfiltração, enquanto o VIRUSTASK se espalha para novas máquinas isoladas. A campanha também inclui FOOTWINE, um spyware disfarçado de arquivo APK, que permite diversas funções de espionagem. A Zscaler atribui com alta confiança essa campanha ao APT37, com base em indicadores técnicos e no perfil dos alvos.

Fonte: https://www.bleepingcomputer.com/news/security/apt37-hackers-use-new-malware-to-breach-air-gapped-networks/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
27/02/2026 • Risco: ALTO
MALWARE

Hackers norte-coreanos usam novas ferramentas para espionagem

RESUMO EXECUTIVO
A campanha Ruby Jumper, atribuída ao grupo APT37, representa uma ameaça significativa para organizações que operam em setores críticos no Brasil. O uso de técnicas sofisticadas para infiltração e exfiltração de dados exige atenção imediata dos líderes de segurança da informação.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido à exfiltração de dados e interrupções operacionais.
Operacional
Coleta de informações sensíveis e exfiltração de dados de sistemas isolados.
Setores vulneráveis
['Infraestrutura crítica, militar, pesquisa']

📊 INDICADORES CHAVE

Cinco ferramentas maliciosas identificadas na campanha. Indicador
O malware transforma dispositivos de armazenamento removíveis em relés C2 bidirecionais. Contexto BR
O módulo VIRUSTASK só ativa a infecção se o dispositivo tiver pelo menos 2GB de espaço livre. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em sistemas críticos.
2 Implementar controles de segurança em dispositivos de armazenamento removíveis e monitorar a transferência de dados.
3 Monitorar continuamente a atividade de rede e a integridade dos sistemas isolados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de infiltrações em sistemas críticos, especialmente em um cenário onde a segurança da informação é vital para a continuidade dos negócios.

⚖️ COMPLIANCE

Implicações legais e de conformidade com a LGPD em relação à proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).