Detecção de Malware TraderTraitor: CISA, FBI e Departamento do Tesouro dos EUA Alertam sobre Ciberataques pelo Lazarus APT
Índice:
O Lazarus APT tornou-se um convidado frequente de nossas postagens de blog. De acordo com os relatórios de segurança recentes, o APT patrocinado pelo Estado norte-coreano age rapidamente, colocando em risco infraestruturas financeiras e críticas, empresas voltadas para tecnologia de blockchain e o setor de criptomoedas. As organizações governamentais dos EUA divulgaram detalhes sobre aplicativos de criptomoeda infectados com malware, sob o termo genérico “TraderTraitor”, distribuídos por meio de uma campanha de phishing lançada mundialmente. O grupo APT permanece fiel aos métodos antigos, tentando as vítimas com ofertas de emprego falsas.
Detectar Malware TraderTraitor
Negócios de criptomoedas e blockchain, como empresas de comércio, câmbio e investimento, negócios de NFTs ou jogos de criptomoedas play-to-earn, bem como titulares individuais de carteiras de criptomoedas e NFTs, todos são potenciais vítimas das atividades contínuas do Lazarus APT centradas na distribuição do malware TraderTraitor. Utilize as regras a seguir divulgadas por nossos desenvolvedores especializados do Threat Bounty Osman Demir and Sittikorn Sangrattanapitak para detectar nomes de arquivos suspeitos e o agente de usuário associado no seu ambiente:
As detecções estão disponíveis para as 18 plataformas SIEM, EDR & XDR, alinhadas com a estrutura MITRE ATT&CK® v.10 mais recente. Para mais conteúdo de detecção, por favor, pressione o Visualizar Detecções botão abaixo.
Especialistas em segurança cibernética alavancam o programa Threat Bounty para desbloquear novas possibilidades para sua carreira no campo. Junte-se ao Threat Bounty para compartilhar nossa dedicação em cooperar na obtenção de altos padrões de processos de segurança cibernética.
Visualizar Detecções Junte-se ao Threat Bounty
Análise de Malware TraderTraitor
CISA, FBI e o Departamento de Tesouro dos EUA – as organizações governamentais divulgaram um Conselho de Segurança Cibernética para destacar as ameaças associadas à infecção por malware TraderTraitor. Hackers norte-coreanos de má reputação visam empresas que dependem da tecnologia blockchain, de investimentos em criptomoedas, empresas de câmbio e comércio, bem como proprietários individuais de carteiras de criptomoedas, para disseminar aplicativos de criptomoedas maliciosos carregados com o malware TraderTraitor. Esses aplicativos de negociação ou previsão de preços trojanizados são desenvolvidos para operar nos principais sistemas operacionais – Windows e macOS.
O malware TraderTraitor é disseminado por meio de golpes de spear-phishing – o modus operandi testado pelo tempo do Lazarus, como parte do canal múltiplo Operação Emprego dos Sonhos. Os operadores do TraderTraitor atingem seus alvos com uma grande quantidade de mensagens de spear-phishing através de canais de comunicação, incluindo plataformas de mensagens e e-mails.
Uma vez que um alvo é enganado para baixar e instalar essas ferramentas falsas para operações de criptomoeda, o sistema é infectado com um trojan de acesso remoto (RAT) feito sob medida que coleta dados do sistema, executa comandos arbitrários e permite que os adversários façam o download de cargas adicionais para negociações fraudulentas e roubo de dados sensíveis de criptomoedas.
Decisões inteligentes e oportunas para a estratégia de segurança cibernética da sua organização são uma abordagem comprovada para resistir a ataques APT em grande escala. Navegue pelo Mercado de Detecção de Ameaças para mais conteúdo de detecção Sigma e YARA para garantir que nenhum perigo crítico passe despercebido.