Os agentes de ameaças norte-coreanos, conhecidos por suas operações cibercriminosas, têm demonstrado uma ampliação em seu espectro de atividades nos últimos tempos. Recentemente, o grupo notório "Lazarus Group" foi associado a um ataque de ransomware que afetou várias organizações.
Neste contexto, um relatório recente destaca uma série de operações cibercriminosas realizadas por um grupo de agentes de ameaças norte-coreanos. Essas atividades incluem o emprego de técnicas sofisticadas de phishing, além do uso de malware e ransomware para exploração financeira.
Táticas Employadas
O relatório detalha as táticas utilizadas pelo grupo, incluindo:
Phishing: Os agentes de ameaças enviaram correos eletrônicos que simulavam ser de uma organização legítima, tentando enganar os funcionários a fornecer informações confidenciais.
Malware: O grupo utilizou software malicioso para acessar sistemas e dados sensíveis das vítimas.
Ransomware: Os agentes realizaram ataques de ransomware que bloqueavam os sistemas, exigindo resgates em troca da liberção dos dados.
Indicadores de Comprometimento (IoC)
O relatório também lista indicadores de comprometimento associados a essas atividades, incluindo:
Endereços IP: 172.96.137[.]224
Domínio: americajobmail[.]site
Ficheiros maliciosos:
md5: e12f93d462a622f32a4ff1e646549c42
sha1: 540853beffb0ba9b26cf305bcf92fad82599eb3c
sha256: f64dab23c50e3d131abcc1bdbb35ce9d68a34920dd77677730568c24a84411c5
Nome do Ficheiro: Label.Exe
O relatório destaca a importância de estar atento a essas atividades e de tomar medidas preventivas para proteger as organizações contra ataques cibercriminosos.
Comments