Detecção de Malware TraderTraitor: CISA, FBI e Departamento do Tesouro dos EUA Alertam sobre Ciberataques pelo Lazarus APT

[post-views]
Abril 22, 2022 · 4 min de leitura
Detecção de Malware TraderTraitor: CISA, FBI e Departamento do Tesouro dos EUA Alertam sobre Ciberataques pelo Lazarus APT

O Lazarus APT tornou-se um convidado frequente de nossas postagens de blog. De acordo com os relatórios de segurança recentes, o APT patrocinado pelo Estado norte-coreano age rapidamente, colocando em risco infraestruturas financeiras e críticas, empresas voltadas para tecnologia de blockchain e o setor de criptomoedas. As organizações governamentais dos EUA divulgaram detalhes sobre aplicativos de criptomoeda infectados com malware, sob o termo genérico “TraderTraitor”, distribuídos por meio de uma campanha de phishing lançada mundialmente. O grupo APT permanece fiel aos métodos antigos, tentando as vítimas com ofertas de emprego falsas.

Detectar Malware TraderTraitor

Negócios de criptomoedas e blockchain, como empresas de comércio, câmbio e investimento, negócios de NFTs ou jogos de criptomoedas play-to-earn, bem como titulares individuais de carteiras de criptomoedas e NFTs, todos são potenciais vítimas das atividades contínuas do Lazarus APT centradas na distribuição do malware TraderTraitor. Utilize as regras a seguir divulgadas por nossos desenvolvedores especializados do Threat Bounty Osman Demir and Sittikorn Sangrattanapitak para detectar nomes de arquivos suspeitos e o agente de usuário associado no seu ambiente:

Comando e Controle Suspeito do TraderTraitor (ATP38) pela Detecção do Agente de Usuário Associado (dafom) (via proxy)

Possível LAZARUS APT Usando Malware TraderTraitor Alvo a Empresa de Blockchain (via evento de arquivo)

As detecções estão disponíveis para as 18 plataformas SIEM, EDR & XDR, alinhadas com a estrutura MITRE ATT&CK® v.10 mais recente. Para mais conteúdo de detecção, por favor, pressione o Visualizar Detecções botão abaixo.

Especialistas em segurança cibernética alavancam o programa Threat Bounty para desbloquear novas possibilidades para sua carreira no campo. Junte-se ao Threat Bounty para compartilhar nossa dedicação em cooperar na obtenção de altos padrões de processos de segurança cibernética.

Visualizar Detecções Junte-se ao Threat Bounty

Análise de Malware TraderTraitor

CISA, FBI e o Departamento de Tesouro dos EUA – as organizações governamentais divulgaram um Conselho de Segurança Cibernética para destacar as ameaças associadas à infecção por malware TraderTraitor. Hackers norte-coreanos de má reputação visam empresas que dependem da tecnologia blockchain, de investimentos em criptomoedas, empresas de câmbio e comércio, bem como proprietários individuais de carteiras de criptomoedas, para disseminar aplicativos de criptomoedas maliciosos carregados com o malware TraderTraitor. Esses aplicativos de negociação ou previsão de preços trojanizados são desenvolvidos para operar nos principais sistemas operacionais – Windows e macOS.

O malware TraderTraitor é disseminado por meio de golpes de spear-phishing – o modus operandi testado pelo tempo do Lazarus, como parte do canal múltiplo Operação Emprego dos Sonhos. Os operadores do TraderTraitor atingem seus alvos com uma grande quantidade de mensagens de spear-phishing através de canais de comunicação, incluindo plataformas de mensagens e e-mails.

Uma vez que um alvo é enganado para baixar e instalar essas ferramentas falsas para operações de criptomoeda, o sistema é infectado com um trojan de acesso remoto (RAT) feito sob medida que coleta dados do sistema, executa comandos arbitrários e permite que os adversários façam o download de cargas adicionais para negociações fraudulentas e roubo de dados sensíveis de criptomoedas.

Decisões inteligentes e oportunas para a estratégia de segurança cibernética da sua organização são uma abordagem comprovada para resistir a ataques APT em grande escala. Navegue pelo Mercado de Detecção de Ameaças para mais conteúdo de detecção Sigma e YARA para garantir que nenhum perigo crítico passe despercebido.

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas