2 horas atrás 5

Hackers ligados à Coreia do Norte atingem software Axios

"Toda vez que você carrega ​um site, verifica seu saldo bancário ou abre um aplicativo em seu telefone, há uma boa chance de que o Axios esteja ‌sendo executado em algum lugar em ‌segundo plano, ​fazendo esse trabalho", disse Tom Hegel, pesquisador sênior da SentinelOne.

O software malicioso, que já foi removido, pode ter dado aos hackers acesso a dados de ‌computadores, incluindo credenciais de acesso, que podem ser usadas para realizar outros roubos de dados ou outros tipos de ataques.

Os desenvolvedores do Axios não puderam ser contatados imediatamente para comentar o assunto. Em vez de um produto comercial proprietário, o software é de código aberto, o que significa que sua programação pode ser licenciada e modificada abertamente pelos usuários.

Pesquisadores descreveram a violação como um ataque à cadeia de fornecedores, ‌no qual a invasão poderia permitir ataques a outras entidades.

"Você não precisa clicar em nada ou cometer um erro", disse Hegel. "O software ​em que você já confia fez isso por você."

O Google atribuiu o ataque a um grupo que rastreado ‌pela empresa como UNC1069. O Google disse em um relatório de fevereiro que o grupo opera desde pelo menos 2018 e é conhecido por ‌ter como alvo os setores financeiro ‌e de criptomoedas.

Continua após a publicidade

"Hackers norte-coreanos têm profunda experiência com ataques à cadeia de suprimentos, que eles usam principalmente ⁠para roubar criptomoedas", disse John Hultquist, analista-chefe do grupo de inteligência de ameaças do Google, em comunicado.

A Coreia do Norte usa criptomoedas roubadas para financiar armas e outros programas e evitar sanções, de acordo com o governo dos Estados ​Unidos.

A missão da Coreia ​do Norte na ONU não respondeu imediatamente a um pedido de comentário.

Os hackers criaram versões do malware que podem infectar versões do sistema operacional macOS, Windows e Linux, de acordo com uma análise publicada pela empresa de segurança digital Elastic Security.

Os métodos dos hackers significaram que "o invasor ganhou um mecanismo de entrega com alcance potencial em milhões de ambientes", disse ⁠a Elastic. Não ficou claro quantas vezes o software malicioso foi baixado.

Tentativas da Reuters ​de contato com os hackers não tiveram êxito.

Leia o artigo inteiro

Do Twitter

Comentários

Aproveite ao máximo as notícias fazendo login
Entrar Registro