Lazarus Group: Um sindicato criminoso com uma bandeira
O Grupo Lazarus é uma notória organização de cibercrime patrocinada pelo estado, ligada à República Popular Democrática da Coreia (RPDC, Coreia do Norte). O grupo opera dentro da principal agência de inteligência da nação, o Gabinete Geral de Reconhecimento (RGB). Os analistas acreditam que a maioria dos membros do Grupo Lazarus opera a partir de Pyongyang, Coreia do Norte, com alguns a operarem no estrangeiro através de postos avançados estrangeiros ou empresas de fachada. Um exemplo de uma operação estrangeira é detalhado nesta declaração de 2018 do Departamento de Justiça dos EUA:
Park Jin Hyok, foi um programador de computadores que trabalhou durante mais de uma década para a Chosun Expo Joint Venture … e está afiliado ao Lab 110, um componente da inteligência militar da DPRK. … Investigadores de segurança que investigaram estas atividades de forma independente referiram-se a esta equipa de hackers como o “Grupo Lazarus.”
O Grupo Lazarus está ativo desde pelo menos 2009 e tornou-se um dos atores de ameaça mais prolíficos e versáteis do mundo.
O que é o Lazarus Group?
O nome 'Lazarus Group' referia-se originalmente a um único ator ameaçador ou “pequeno conjunto de atores coordenados” ligado à Coreia do Norte. Atualmente, é um termo abrangente que descreve os muitos subgrupos, ou clusters de ameaças, atribuídos a operações cibernéticas dentro da inteligência militar da RPDC. Os investigadores da Mandiant criaram este diagrama em 2024 para ilustrar a sua melhor avaliação da hierarquia da RPDC:
Antes de mergulharmos nos clusters do Lazarus Group, vamos rapidamente olhar para o Ministério da Segurança do Estado (MSS) e APT37. O MSS é uma agência civil de polícia secreta e contrainteligência que realiza atividades de vigilância doméstica e segurança política. O MSS controla o fluxo de informações dentro do país e monitora a população norte-coreana para verificar a lealdade.
APT37 realiza operações cibernéticas que apoiam a missão do MSS. Em 2020-2021, o grupo visou investigadores da COVID-19 como parte da resposta pandémica da DPRK. O grupo também realiza uma alocação contínua de organizações sul-coreanas que assistem desertores norte-coreanos. APT37 não é geralmente considerado parte do Lazarus Group.
Os clusters de ameaças do Lazarus Group residem dentro do RGB. Os investigadores rastrearam originalmente os clusters para o 5.º Bureau e o 3.º Bureau dentro do RGB, como pode ver neste diagrama de 2020:
A distinção aqui é baseada no foco da missão. Os investigadores da Mandiant concluíram que o 5º Bureau estava focado na Coreia do Sul e outros alvos regionais, enquanto o 3º Bureau foi atribuído à inteligência estrangeira. Os clusters do Grupo Lazarus, motivados financeiramente, estavam ligados ao Laboratório 110, enquanto o Bureau 325 conduziu operações de guerra de informação e de influência contra a Coreia do Sul.
A pandemia de COVID-19 perturbou as operações cibernéticas da Coreia do Norte e separou os operadores estrangeiros da sua liderança em Pyongyang. Os agentes de ameaça no exterior começaram a colaborar de diferentes formas e iniciaram campanhas de ransomware para financiar os seus grupos sem apoio do RGB. Como resultado, as operações cibernéticas da Coreia do Norte após a pandemia foram muito diferentes de antes. O alinhamento do Bureau tornou-se menos relevante à medida que os interesses geopolíticos da Coreia do Norte evoluíram. Como resultado, a avaliação de 2024 elimina as distinções do bureau e coloca os clusters do Lazarus Group diretamente abaixo do RGB.
clusters do Lazarus Group
Existem vários clusters ativos no RGB, e a maioria deles é rastreada por mais de um nome. Esses clusters colaboram, partilham infraestrutura e ferramentas, e às vezes se separam em grupos adicionais para projetos específicos. Os atores do Grupo Lazarus beneficiam da proteção e apoio do regime, e recebem informações de várias fontes ao longo do sistema de inteligência da RPDC. Isso permite que a liderança e os operadores do grupo identifiquem e se adaptem rapidamente a novas oportunidades.
Os investigadores estão frequentemente a acompanhar cinco a oito clusters de cada vez, incluindo os clusters baseados em projetos que aparecem e desaparecem. Os seguintes quatro clusters são os grupos principais:
- TEMP.Hermit, também conhecido como Diamond Sleet, Labyrinth Chollima, Selective Pisces, TA404: Este grupo visa o governo, defesa, telecomunicações e instituições financeiras em todo o mundo. O termo "Lazarus Group" refere-se frequentemente a este grupo de atividades.
- APT43, também conhecido como Kimsuky, Velvet Chollima, Black Banshee, Emerald Sleet, Sparkling Pisces, Thallium: a principal unidade de recolha de inteligência da Coreia do Norte. Este grupo conduz espionagem sofisticada visando os setores governamentais, de defesa e académicos da Coreia do Sul, Japão e Estados Unidos.
- APT38, também conhecido como Bluenoroff, Stardust Chollima, BeagleBoyz, CageyChameleon: Esta ameaça é a principal operação motivada financeiramente na DPRK. Estas operações têm como alvo bancos, exchanges de criptomoedas e plataformas DeFi. APT38 contorna sanções através de operações massivas de roubo de criptomoedas.
- Andariel, também conhecido como APT45, Silent Chollima, Onyx Sleet DarkSeoul, Stonefly, Clasiopa: Este é um cluster de duplo propósito que realiza espionagem cibernética contra os setores de defesa/aeroespacial/nuclear e operações de ransomware contra organizações de saúde. As operações de ransomware financiam atividades de inteligência.
As operações do Grupo Lazarus têm duas missões principais. Além das atividades de espionagem e sabotagem, o grupo é responsável pela captura de fundos para o regime. A economia da Coreia do Norte depende dessa receita ilícita porque o país tem estado isolado e a lidar com sanções internacionais há muitos anos. O cibercrime é uma atividade relativamente de baixo custo que fornece fundos fiáveis (até agora) e à prova de sanções que o regime pode usar conforme desejado. Os peritos suspeitam que os fundos são usados para desenvolver programas de armamento. De um relatório das Nações Unidas de 2024:
O Painel está a investigar 58 suspeitas de ataques cibernéticos pela República Popular Democrática da Coreia a empresas relacionadas com criptomoedas entre 2017 e 2023, avaliadas em aproximadamente 3 mil milhões de dólares, que, segundo relatos, ajudam a financiar o desenvolvimento de armas de destruição em massa do país.
A RPDC continuará com estes ataques cibernéticos enquanto forem rentáveis e as sanções internacionais se mantiverem. As operações de crime financeiro do Lazarus Group são um componente fundamental e indispensável da economia nacional da Coreia do Norte.
Isso não quer dizer que a recolha de informações não seja importante também. Durante a pandemia, o grupo foi encontrado a roubar investigação sensível sobre a vacina COVID-19 da Pfizer, AstraZeneca e várias outras empresas farmacêuticas e ministérios da saúde. Também visou entidades governamentais ucranianas enquanto os oficiais estavam distraídos com o início da invasão russa.
Investigadores da Kaspersky concluíram que os clusters de ameaça do Lazarus Group estão estruturados para separar e proteger as atividades de espionagem do cibercrime com motivação financeira. Esta estrutura também permite que o RGB forneça apenas as informações mais relevantes para cada cluster, embora isso seja apenas especulação. Observou-se que esses clusters compartilham Malware, servidores e outras infraestruturas, e até mesmo pessoal, portanto, é possível que todos tenham acesso à mesma inteligência RGB.
História de origem
As capacidades cibernéticas da Coreia do Norte começaram em 1990 com a criação do Korea Computer Center (KCC), que atuou como a principal agência responsável pela estratégia de tecnologia da informação. Em 1995 e 1998, o então Líder Supremo Kim Jong Il emitiu diretrizes para o Exército Popular da Coreia (KPA) para desenvolver capacidades cibernéticas.
O KPA era cerca de duas vezes o tamanho dos seus homólogos sul-coreanos, mas faltava-lhe equipamentos e capacidades. Kim Jong Il reconheceu que as operações cibernéticas poderiam ser uma arma eficaz para compensar a lacuna na força militar. Especialistas acreditam que a "guerra cibernética" foi formalizada como um domínio militar em 1998, e os alunos estavam a ser formados nesta especialidade até 2000.
O Grupo Lazarus emergiu como um ator de ameaça no final dos anos 2000, pouco depois de a Nações Unidas sancionarem a DPRK pelo seu teste nuclear de 2006. As sanções continuaram a apertar à medida que o atual Líder Supremo Kim Jong Un chegou ao poder e o seu regime priorizou demonstrações da sua força militar e digital. Neste ambiente, Lazarus cresceu num motor de receitas estatais baseado em roubo económico e ransomware global.
A primeira campanha atribuída ao Grupo Lazarus foi "Operação Troy", que começou em 2009 como uma onda de ataques de negação de serviço distribuído (DDoS) contra sites do governo dos EUA e da Coreia do Sul. Estes ataques continuaram até 2013, amadurecendo numa operação sofisticada que incluiu espionagem e roubo de informações. Malware destrutivo do tipo wiper foi lançado contra alvos perto do final da operação.
Em março de 2011, o Lazarus Group lançou uma campanha que ficou conhecida como Ten Days of Rain. Meios de comunicação social sul-coreanos, bancos e infraestruturas críticas foram atingidos por ondas de ataques DDoS cada vez mais sofisticados, lançados a partir de computadores comprometidos localizados na Coreia do Sul. Dois anos depois, o grupo lançou o ataque de wiper DarkSeoul que derrubou três grandes emissoras, instituições financeiras e um ISP.
O Grupo Lazarus deixou a sua marca como uma ameaça global sofisticada a 24 de novembro de 2014, quando infiltrou a Sony Pictures Entertainment. O grupo roubou e publicou terabytes de dados internos que incluíam email, informações de funcionários e filmes e roteiros não lançados. As estações de trabalho da Sony também foram atingidas por Malware que as deixou inutilizáveis. Este ataque foi uma retaliação por “The Interview,” um filme de comédia sobre um plano para matar o líder da Coreia do Norte. A Coreia do Norte nega envolvimento no ataque, mas os investigadores e as autoridades dos EUA atribuem com confiança o ataque ao Grupo Lazarus.
Uma foto de um ecrã mostrando o que parece ser a página de abertura com o crânio que apareceu nos computadores da empresa Sony quando o ataque começou, publicada por alguém que disse ser um ex-funcionário da Sony que recebeu a imagem de funcionários atuais da Sony. A imagem foi publicada pela primeira vez no Reddit. Via Wired
ataques financeiros
O grupo Lazarus acelerou os seus crimes financeiros por volta de 2015. O grupo foi ligado a um roubo de $12 milhões do Banco del Austro no Equador e $1 milhão do Tien Phong Bank no Vietname. Estes foram precursores do assalto ao Banco de Bangladesh em fevereiro de 2016, onde o Lazarus explorou a rede bancária SWIFT para roubar $81 milhões antes de ser descoberto e interrompido.
Em 2017, o Lazarus Group desencadeou o worm de ransomware WannaCry, que se espalhou globalmente e encriptou dados em centenas de milhares de computadores. O ataque causou uma estimativa de 4 mil milhões de dólares em danos em todo o mundo e mais de 100 milhões de dólares em interrupções nos cuidados de saúde do Reino Unido. O grupo arrecadou apenas cerca de 160.000 dólares, o que levou muitos investigadores a acreditar que o WannaCry foi uma demonstração de poder em vez de um esquema de resgate típico.
Quase ao mesmo tempo, Lazarus estava a lançar ataques a bolsas de criptomoedas, bancos e empresas de FinTech. Em setembro de 2018, o grupo tinha roubado cerca de 571 milhões de dólares em criptomoedas de cinco bolsas asiáticas, incluindo aproximadamente 530 milhões de dólares roubados da Coincheck (Japão).
Em 2020, Lazarus realizou um ataque à cadeia de fornecimento contra o programa de gestão de aplicações WIZVERA VeraPort. Este programa fazia parte dos mecanismos de segurança utilizados pela Coreia do Sul para proteger os websites governamentais e de banca na internet. Isto foi seguido por um ataque ao fornecedor de software VoIP 3CX em 2023. Ambos os ataques mostraram a capacidade do grupo de realizar ataques furtivos em várias etapas nas cadeias de fornecimento de software.
esquemas de emprego falso para trabalhadores
Uma das estratégias atuais do grupo é o uso de falsas ofertas de emprego e esquemas fraudulentos para infiltrar-se em empresas. Estes esquemas são amplamente conhecidos como "Operation Dream Job" e têm como alvo principal os setores de defesa, aeroespacial e governamental nos Estados Unidos, Israel, Austrália, Rússia e Índia.
Numa versão deste ataque, os atacantes imitam recrutadores em empresas de prestígio. Estes recrutadores falsos usam perfis online e inteligência de fontes abertas (OSINT) para visar indivíduos que trabalham em indústrias como criptomoeda, FinTech, defesa ou desenvolvimento de software. O ‘recrutador’ contacta os candidatos no LinkedIn ou por email com uma oferta para se candidatarem a uma posição bem remunerada. Se o alvo expressar interesse, o atacante envia uma descrição do trabalho ou contrato de emprego, que é um documento carregado de malware. Este ataque funcionou com sucesso contra um engenheiro na Axie Infinity, resultando em uma perda de 540 milhões de dólares para a empresa.
Uma segunda versão do ataque envolve atores de ameaça que se fazem passar por trabalhadores de TI ou freelancers. Milhares de trabalhadores de tecnologia norte-coreanos foram enviados para o exterior para se disfarçarem como freelancers sul-coreanos, japoneses ou ocidentais. Estes operativos assumem trabalhos relacionados com desenvolvimento de software ou criptomoedas em empresas globais sob nomes falsos. Há também operativos a trabalhar através de fazendas de laptops, que escondem a verdadeira origem do ator de ameaça.
Alguns destes trabalhadores norte-coreanos têm a tarefa de gerar rendimentos para o RGB. Outros são incumbidos de obter acesso interno para que possam desviar fundos, roubar propriedade intelectual ou implantar malware para ajudar em futuros ataques Lazarus.
Esses esquemas fraudulentos de trabalhadores transformam o recrutamento corporativo num vetor de ataque. Outros grupos de ameaças usam ataques semelhantes, mas nenhum conseguiu igualar o sucesso ou alcance dos ligados ao Lazarus Group.
Cadeia de infeção e táticas favoritas
O Grupo Lazarus utiliza várias táticas comuns para obter acesso a um sistema:
- E-mails de spear phishing: Foi observado que o Lazarus envia e-mails de phishing direcionados a vítimas. Estes são frequentemente mensagens políticas ou financeiras que instigam o destinatário a agir sobre um anexo ou URL malicioso e, por vezes, são combinados com explorações de zero-day em software comum. Esta continua a ser a técnica primária de acesso inicial do grupo.
- Exploração de vulnerabilidades de software: Lazarus utiliza e por vezes desenvolve exploits zero-day, e pode armar-se com exploits publicamente conhecidos muito rapidamente.
- Ataques de watering hole e comprometimento estratégico da web: O grupo utilizará estas táticas para alcançar um público-alvo. Num ataque, o Lazarus Group injetou código malicioso num site de um regulador financeiro polaco para infectar funcionários bancários com downloads maliciosos. O grupo também comprometeu sites legítimos de atualização de software para entregar instaladores comprometidos.
- Ataques à Cadeia de Abastecimento: Lazarus é hábil em compromissos na cadeia de abastecimento, como demonstrado pelos ataques mencionados anteriormente.
- Engenharia social e personas falsas: Para além dos esquemas fraudulentos direcionados a trabalhadores, Lazarus cria outras identidades falsas como potenciais parceiros de negócios ou investidores. Por exemplo, eles já fingiram ser capitalistas de risco interessados em investir numa startup de criptomoedas para criar uma relação de confiança e depois partilhar um “documento de due diligence” com malware.
- Malware plantado por um conspirador Lazarus: Os ‘falsos trabalhadores’ que se infiltram em empresas estrangeiras podem deixar malware num sistema para abrir uma porta para os operadores do Grupo Lazarus.
Os ataques não baseados em engenharia social do Lazarus Group exibem uma cadeia completa de ataque APT, começando com acesso inicial via e-mail de spear phishing ou vulnerabilidade explorada. Uma vez dentro da rede, os atores da ameaça largam malware que abre uma simples backdoor que confirma a conectividade com servidores de comando e controlo (C2). Se o grupo determinar que a máquina infectada é um controlador de domínio ou outro dispositivo sensível, prosseguirá com o ataque.
Neste ponto, o Grupo Lazarus irá instalar um conjunto completo de ferramentas no sistema alvo. Isto inclui ferramentas mais avançadas como registadores de teclas, scanners de rede e backdoors de segunda fase que podem controlar totalmente a máquina. Estas cargas úteis estão escondidas no registo ou disfarçadas como ficheiros legítimos para evitar deteção.
O passo seguinte é escalar privilégios e mover-se lateralmente entre servidores, o que geralmente é conseguido com exploits conhecidos ou credenciais roubadas. Dependendo da missão, podem procurar e roubar dados específicos ou identificar sistemas de transações financeiras e preparar-se para roubar fundos. Por exemplo, na operação ‘FASTCash’, Lazarus implantou malware nos servidores de comutação de pagamentos dos bancos para aprovar levantamentos fraudulentos de dinheiro em caixas automáticos.
O grupo tenta cobrir os seus rastros de várias maneiras diferentes. Um método é configurar malware destrutivo para ser executado em um horário programado. Este foi o caso no assalto ao Banco de Bangladesh, onde o grupo plantou malware que alteraria ou removeria registros de transações e deletaria arquivos de log. Isto tinha como objetivo impedir que o banco visse as transferências fraudulentas. Lazarus também plantou trechos em russo e código de malware de outras nações para dificultar a atribuição. Eles também operam através de computadores em outros países para esconder os IPs norte-coreanos.
Os desertores
Muita da informação que temos sobre a Coreia do Norte e o Grupo Lazarus vem de antigos membros do RGB e de outras agências de alto nível. Estes desertores agora vivem e trabalham sob identidades diferentes, por isso pode-se assumir que os seguintes indivíduos estão a usar pseudónimos.
O desertor mais proeminente é Kim Kuk-song, que esteve envolvido na inteligência norte-coreana durante 30 anos. Fugiu para a Coreia do Sul em 2014.
Numa entrevista à BBC em 2021, Kim confirmou que o Lazarus Group é controlado pelo estado a um nível elevado, e que os agentes são altamente treinados e direcionados para "ganhar dinheiro a todo o custo" para o Líder Supremo. Ele descreveu o ciberespaço como uma "guerra secreta" para a Coreia do Norte, e que estes operativos cumprir missões que as forças militares convencionais não conseguem. Ele também afirmou que as operações cibernéticas são usadas para eliminar inimigos e apoiar os outros negócios ilícitos da Coreia do Norte, como o tráfico de drogas e armas.
Kim Heung-kwang é um antigo professor de ciência da computação que ensinou os operativos que trabalham no RGB. Ele desertou em 2004 e estima que a Coreia do Norte tinha cerca de 6.000 guerreiros cibernéticos treinados até 2015.
Jang Se-yul deixou a Coreia do Norte em 2007. Estudou na Universidade Mirim, que é a faculdade militar de elite para operativos cibernéticos. Numa entrevista à Reuters, disse que os atores de ameaça RGB eram escolhidos e treinados desde jovens, e que havia cerca de 1.800 deles em 2014. Ele também confirmou que as famílias dos hackers norte-coreanos que operam na China e noutros países são mantidas como 'garantia', mas podem ser recompensadas pelo sucesso da operação cibernética.
Alguns desertores de baixo nível que trabalharam em TI mencionaram que os operacionais cibernéticos vivem em condições muito melhores do que o cidadão médio. As regalias incluem melhor alimentação e acesso a filmes estrangeiros e notícias globais. Estes são luxos na RPDC.
Embora as histórias dos desertores variem, elas descrevem consistentemente um programa de hacking centralizado, rigidamente controlado e bem financiado. Estes relatos também revelam a mentalidade por trás das operações: os membros do Grupo Lazarus veem-se como trabalhadores leais a servir o seu país, movidos por privilégio, ideologia e preocupação pelas suas famílias.
Proteja-se
O Grupo Lazarus é uma ameaça global legítima em múltiplos níveis. Eles podem perturbar empresas em todo o mundo, roubar centenas de milhões em criptomoedas e transferências bancárias, infiltrar-se em empresas como funcionários com identidades falsas, infectar empresas através de esquemas de recrutamento de emprego, e muito mais. É crucial que permaneçamos vigilantes contra o Grupo Lazarus, que já se considera em guerra com o mundo.
Proteção contra esquemas de falsas ofertas de emprego e funcionários:
- Verificação rigorosa na contratação: As empresas devem implementar uma verificação completa de novos contratados, especialmente para posições de trabalho remoto. Isto inclui a realização de entrevistas em vídeo ao vivo (várias rondas) para verificar a identidade da pessoa em relação aos seus documentos e a realização de verificações de antecedentes rigorosas.
- Formação de sensibilização para RH e gestores de recrutamento: O pessoal de RH deve ser treinado para identificar sinais de um candidato falso. Sinais de alerta comuns são a recusa em fazer chamadas de vídeo, horários estranhos que podem sugerir fusos horários estrangeiros e currículos que parecem demasiado perfeitamente ajustados ou demasiado genéricos.
- Educação dos utilizadores sobre ofertas de emprego não solicitadas: Os utilizadores devem ser informados de que ofertas de emprego não solicitadas podem ser uma isca de phishing, e que recrutadores legítimos não pedem aos candidatos que instalem aplicações ou executem executáveis durante o processo de contratação. Incentive os utilizadores a divulgarem ofertas de emprego de alto perfil que aparecem inesperadamente, para que a empresa possa determinar se é um ataque.
- Proteja contas pessoais: Incentive os colaboradores a protegerem o seu e-mail pessoal e redes sociais com palavras-passe fortes e únicas, bem como autenticação de dois fatores. O Lazarus por vezes utiliza credenciais roubadas para comprometer contas de e-mail pessoais ou de LinkedIn dos colaboradores. Uma boa gestão de palavras-passe reduz o risco de um comprometimento bem-sucedido.
Defender contra ciberataques do Grupo Lazarus:
- Gestão de patches e segmentação de rede: Uma das melhores defesas é eliminar as lacunas exploradas pelo Lazarus Group. Faça patches no software crítico prontamente para evitar que o Lazarus utilize vulnerabilidades conhecidas como entrada. O ataque ao Banco de Bangladesh terá sido bem-sucedido em parte devido a sistemas não corrigidos e à ausência de filtros de egressão do firewall. Segmente a sua rede para restringir o movimento lateral e certifique-se de isolar sistemas sensíveis na sua própria rede com acesso limitado.
- Proteção de endpoint: Implementar ferramentas avançadas como Barracuda Managed XDR em estações de trabalho e servidores. O malware Lazarus que é executado em endpoints será detetado por esta proteção. O grupo transforma constantemente o malware, mas a deteção baseada em comportamento pode sinalizar e alertar sobre processos suspeitos.
- Gestão forte de identidade e acesso (IAM): Impor autenticação multifator (MFA) em todo o lado, particularmente para acesso remoto e contas administrativas. Impor o princípio do menor privilégio e garantir que os colaboradores têm apenas as permissões necessárias para realizar o seu trabalho. Sistemas de alto valor devem ser acessíveis apenas por um pequeno número de contas protegidas por MFA ou tokens físicos como um YubiKey ou Thetis.
- Monitorizar o tráfego de saída: Lazarus utiliza servidores C2 para gerir ataques e exfiltrar dados. Use a monitorização de rede para detectar anomalias, como carregamentos de um servidor interno para um IP externo desconhecido, ou beaconing contínuo para um IP que é desconhecido para a empresa. Uma solução de prevenção de perda de dados (DLP) pode ajudar a detectar e parar a exfiltração de dados sensíveis.
- Segurança de e-mail e anti-phishing: Reforce os Email Security Gateway para filtrar anexos e links maliciosos. Utilize sandboxing para anexos e reescrita de URLs para analisar links quando clicados. Isto ajudará a defender os utilizadores contra spear phishing e ataques de recrutamento de emprego. Forme os empregados para verificar e-mails inesperados e implemente simulações de phishing de rotina e exercícios de segurança.
- Plano de resposta a incidentes & backups: Tenha um plano de resposta a incidentes e faça regularmente backup dos sistemas críticos offline. Se um agente de ameaça como o Lazarus Group apagar ou encriptar dados, deve ser capaz de os restaurar a partir de um sistema de backup protegido. Pratique os seus procedimentos de resposta a incidentes e recuperação de dados.
- Caça de ameaças para técnicas conhecidas do Grupo Lazarus: Pesquise proativamente no seu ambiente por sinais de Lazarus. Procure por hashes de malware conhecidos e outros comportamentos suspeitos. Verifique ferramentas legítimas como o TightVNC ou tarefas agendadas incomuns, que podem ser indicadores de um ataque.
- Adote Zero Trust: Adote uma abordagem de zero trust, assumindo que qualquer utilizador ou dispositivo pode ser comprometido a qualquer momento. O zero trust valida continuamente o utilizador e o dispositivo, mesmo entre segmentos internos, e irá detetar máquinas e utilizadores que tentem aceder a algo além do que é permitido.
Barracuda pode ajudar
Com uma plataforma de cibersegurança potenciada por IA, o seu negócio pode maximizar a proteção e a resiliência cibernética. Uma plataforma unificada que oferece proteção avançada, análises em tempo real e capacidades de resposta proativa ajuda a eliminar lacunas de segurança, reduzir a complexidade operacional e melhorar a visibilidade. Ao consolidar funções chave de segurança, uma plataforma de cibersegurança pode minimizar o seu encargo administrativo e simplificar as operações. Com orientação de especialistas em cibersegurança, pode aproveitar todos os benefícios de uma plataforma de cibersegurança unificada.
Recursos adicionais
- Queixa completa do DOJ contra Park Jin Hyok (relativa à Chosun Expo Joint Venture)
- cartaz procurado do FBI de Park Jin Hyok: https://en.wikipedia.org/wiki/Lazarus_Group
- Vídeo–Será que esse trabalhador remoto é mesmo real? (YouTube)
O Relatório de Perspetivas sobre Ransomware 2025
Principais conclusões sobre a experiência e o impacto do ransomware nas organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.
Segurança de Vulnerabilidades Geridas: Remediação mais rápida, menos riscos, conformidade mais fácil
Veja como pode ser fácil encontrar as vulnerabilidades que os cibercriminosos querem explorar