Hackers norte-coreanos usam novo malware VeilShell em ataques cibernéticos secretos

Especialistas em segurança cibernética descobriram recentemente um novo malware chamado VeilShell que está sendo usado por hackers ligados à Coreia do Norte. Esses hackers têm atacado silenciosamente países no Sudeste Asiático, mirando especificamente lugares como o Camboja. O grupo de hackers por trás disso, conhecido como APT37 (também chamado de InkySquid ou Reaper), está ativo há mais de uma década e acredita-se que esteja conectado ao Ministério da Segurança do Estado da Coreia do Norte.

O que está acontecendo?

Nesta última rodada de ataques, especialistas notaram algo novo: o backdoor VeilShell. Este é um tipo de trojan de acesso remoto (RAT), que é uma maneira elegante de dizer que, uma vez que ele infecta um computador, os hackers podem controlá-lo de qualquer lugar. Eles podem roubar arquivos, criar novas tarefas e até mesmo espionar o que está acontecendo no computador.

O problema começa quando uma pessoa desavisada abre um e-mail de phishing. Esses e-mails podem parecer normais, mas contêm um arquivo ZIP oculto com um perigoso arquivo de atalho do Windows (LNK). Depois que o arquivo é aberto, ele executa um script que instala silenciosamente o malware, geralmente mostrando ao usuário um documento inofensivo, como um arquivo PDF ou Excel, para evitar suspeitas.

Como o VeilShell funciona

Os hackers projetaram o VeilShell para ser furtivo. Ele usa uma técnica chamada injeção AppDomainManager, que basicamente engana o computador para executar código ruim sem que ninguém perceba. Esse método está se tornando mais popular entre os hackers porque permite que eles fiquem fora do radar.

Uma vez que o malware está no sistema, ele se conecta a um servidor de comando e controle — um computador remoto controlado pelos hackers. Este servidor dá instruções à máquina infectada, permitindo que os hackers roubem informações, movam arquivos e excluam coisas sem serem detectados.

O que é especialmente preocupante é que o VeilShell não inicia seu ataque imediatamente. Em vez disso, ele espera até que o computador infectado seja reiniciado, o que significa que o usuário pode não notar nada de errado por um tempo. Esse atraso torna mais difícil para o software de segurança detectar o malware a tempo.

Por que isso é importante

Esta não é a primeira vez que hackers norte-coreanos lançam ataques cibernéticos. Grupos como Lazarus e Kimsuky estão envolvidos em atividades semelhantes. Esses hackers apoiados pelo estado são conhecidos por mirar governos, empresas e organizações, geralmente com o objetivo de roubar informações valiosas ou causar danos financeiros.

Em um incidente relacionado, outro grupo de hackers norte-coreano chamado Andariel atacou três organizações diferentes nos EUA em agosto de 2024. Esses ataques mostram que nenhum país está a salvo de ameaças cibernéticas.

Como se proteger

Então, o que você pode fazer para evitar se tornar uma vítima de ataques como esse? Aqui estão alguns passos simples:

  1. Não abra e-mails suspeitos: se você receber um e-mail de alguém que não conhece ou com um anexo que não esperava, é melhor ignorá-lo.
  2. Mantenha seu software atualizado: Hackers frequentemente miram em sistemas que não foram atualizados. Atualizações regulares podem consertar falhas de segurança que hackers podem tentar explorar.
  3. Use programas antivírus: ter um software antivírus instalado pode ajudar a detectar e bloquear malware antes que ele cause danos.
  4. Habilite a autenticação de dois fatores (2FA): Isso adiciona uma camada extra de proteção às suas contas online. Mesmo que um hacker consiga sua senha, a 2FA dificulta o acesso dele às suas contas.

Ataques cibernéticos como os que envolvem o VeilShell mostram o quão criativos os hackers estão se tornando. Eles estão constantemente encontrando novas maneiras de entrar furtivamente em sistemas sem serem notados, tornando mais importante do que nunca permanecer vigilante. Ao seguir práticas básicas de segurança e estar ciente de e-mails de phishing, todos nós podemos reduzir o risco de sermos vítimas desses tipos de ameaças cibernéticas.

Em termos simples, os hackers estão ficando mais espertos, mas nós também podemos. Ao nos mantermos informados e cautelosos, podemos nos proteger de seus truques em constante evolução.

October 3, 2024
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.