Grupo de hackers norte-coreano visa ativistas com malware Chinotto

APT37, um grupo de hackers norte-coreano, usou malware altamente personalizável para lançar ataques contra pessoas de interesse – incluindo ativistas de direitos humanos, jornalistas e desertores norte-coreanos.

O grupo, também conhecido como ScarCruft and Reaper, emprega campanhas de smishing (textos falsos fingindo ser de empresas conceituadas) e spear-phishing (e-mails falsos fingindo vir de um remetente confiável) para entregar o malware, chamado Chinotto, no Windows e Android dispositivos.

Uma equipe de pesquisadores da Kaspersky descobriu uma campanha recente do APT37 . O grupo de hackers foi capaz de implantar malware e, subsequentemente, obter controle sobre os dispositivos comprometidos – e coletar dados do usuário que seriam enviados de volta para os servidores de propriedade do hacker. O APT37 também foi supostamente capaz de vigiar os usuários com capturas de tela e distribuir novas cargas úteis.

APT37, ScarCruft, Reaper

O APT37 tem sido uma ameaça infame e internacional desde 2012, e a FireEye, uma empresa de segurança cibernética dos EUA, vinculou o grupo com confiança ao governo da Coreia do Norte.

Ataques direcionados

O grupo APT37 visa predominantemente desertores norte-coreanos e jornalistas que fazem reportagens sobre o regime, embora qualquer indivíduo indicado como pessoa de interesse pelo governo norte-coreano possa ser marcado para vigilância.

Durante a investigação da Kaspersky sobre o recente ataque de Chinotto, a equipe descobriu que os hackers instalaram uma porta dos fundos nos dispositivos da vítima bem depois de suas primeiras invasões – e uma instância viu hackers esperando até seis meses para instalar o malware Chinotto.

Chinotto é capaz de reunir uma quantidade surpreendente de informações de dispositivos Windows e Android.

Uma vez instalado, o malware permitiu que hackers acessassem dados pessoais de dispositivos pertencentes a vítimas que, além disso, estavam sujeitos a meses de vigilância. O relatório da Kaspersky confirmou que o operador por trás do ataque a Chinotto extraiu imagens de tela entre 6 de agosto e 8 de setembro de 2021.

Dada a natureza personalizável do malware, os hackers APT37 podem criar variantes personalizadas para enganar suas vítimas e evitar a detecção. Os pesquisadores da Kaspersky até descobriram evidências de múltiplas cargas sendo implantadas no mesmo dispositivo infectado.

As informações confidenciais obtidas nos ataques foram enviadas para servidores da web localizados predominantemente na Coreia do Sul. Chinotto é capaz de reunir uma quantidade surpreendente de informações de dispositivos Windows e Android, incluindo mensagens de texto, registros de chamadas, gravações de áudio e detalhes de contato – que podem então ser usados ​​para conduzir campanhas de smishing.

O APT37 é conhecido por tirar vantagem de credenciais roubadas para atingir novas vítimas via texto, e-mail e mídia social, e perpetuar um ciclo de cibercrime devastador.

Uma ameaça emergente

A Kaspersky realizou sua pesquisa sobre a campanha APT37 ao “fornecer apoio a ativistas de direitos humanos e desertores da Coreia do Norte contra um ator que procurava vigiá-los e rastreá-los”. Infelizmente, casos como esses são muito comuns na Coreia do Norte e geralmente afetam indivíduos sem os meios ou ferramentas para se defender contra ataques cibernéticos insidiosos.

APT37 lançou uma série de ataques internacionais agressivos desde2017

Até recentemente, o APT37 manteve um perfil mais baixo do que outros grupos de hackers norte-coreanos – o mais famoso deles é conhecido como Lazarus. Lazarus foi responsável por uma série de assaltos digitais agressivos nos últimos anos, incluindo um ataque de alto perfil à Sony Pictures em 2014.

No entanto, embora APT37 não seja atualmente tão conhecido como Lazarus, não há razão para supor que o grupo seja menos habilidoso ou ambicioso – na verdade, desde 2017, o grupo tem como alvo uma organização japonesa ligada à aplicação de sanções da ONU e um meio Negócios do leste envolvidos em uma disputa turbulenta com o governo norte-coreano.

É provável que, sendo patrocinado pelo regime da Coreia do Norte, o grupo de hackers possa ser direcionado para vários fins específicos que continuarão a evoluir junto com os interesses do estado opressor.

Hermann Santos de Almirante

Recent Posts

Itaú Unibanco e Google lançam recurso para bloquear golpe da falsa central telefônica

O Itaú Unibanco anunciou uma parceria com o Google para reforçar o combate ao golpe…

1 semana ago

Cemig confirma incidente cibernético com exposição de dados de 135 mil clientes

A Companhia Energética de Minas Gerais (Cemig) confirmou a ocorrência de um incidente de segurança…

1 semana ago

Banco Central: Novo vazamento de chaves Pix reacende debate sobre proteção de dados pessoais

O Banco Central comunicou um novo incidente de segurança envolvendo dados vinculados a chaves Pix,…

1 semana ago

Onde a LGPD não se aplica: exceções legais, inteligência artificial e comparação com a GDPR

A LGPD é a regra geral para o tratamento de dados pessoais no Brasil, mas…

2 semanas ago

Meta encerra criptografia ponta a ponta opcional no Instagram

A Meta desativou oficialmente, em 08 de maio de 2026, o recurso de criptografia ponta…

2 semanas ago

Quando dados viram poder de mercado: UE prepara nova orientação sobre concorrência e proteção de dados

A Comissão Europeia e o Comitê Europeu de Proteção de Dados, o EDPB, deram mais…

2 semanas ago