Hackers da Coreia do Norte distribuem malware via atualizações falsas

São Paulo — InkDesign News — Um novo relatório da SentinelLabs, publicado em 2 de julho de 2025, revela uma campanha de ataque cibernético sofisticada direcionada a empresas de Web3 e criptomoedas, com hackers alinhados à Coreia do Norte explorando sistemas macOS através de um malware recém-descoberto chamado NimDoor.
Incidente e vulnerabilidade
O ataque utiliza um vetor de exploração baseado em engenharia social, onde os hackers se passam por contatos confiáveis em plataformas como Telegram. Eles convidam os alvos para “fake Zoom meetings” e enviam e-mails contendo um script de atualização do SDK do Zoom, que, apesar de parecer legítimo, possui milhares de linhas de código oculto. Esse script baixa programas nocivos de sites controlados pelos atacantes, que frequentemente usam domínios com nomes semelhantes aos reais do Zoom. Uma parte crítica deste ataque é o uso de linguagens de programação menos comuns, como Nim, complicando a detecção e análise das atividades maliciosas.
Impacto e resposta
O processo de infecção é camadas complexas. Os hackers implantam diversas ferramentas, incluindo um programa em C++ que injeta código malicioso em processos legítimos, o que permite roubar dados sensíveis como informações de navegadores, senhas do Keychain, histórico de comandos e históricos de chats do Telegram. De acordo com o relatório da SentinelLabs, o malware NimDoor, que estabelece acesso a longo prazo, contém um componente disfarçado chamado “GoogIe LLC” que ajuda a camuflar sua presença no sistema. Notavelmente, o malware possui uma funcionalidade que reativa seus principais componentes em casos de tentativa de encerramento ou reinicialização do sistema.
As táticas dos atacantes demonstram uma evolução contínua na evasão de sistemas de segurança, tornando-se cada vez mais sofisticadas e responsáveis por ataques inevitáveis.
(“The attackers’ tactics demonstrate a continuous evolution in evading security systems, becoming increasingly sophisticated and responsible for inevitable attacks.”)— Phil Stokes, Pesquisador, SentinelLabs
Mitigações recomendadas
Para se proteger contra esses ataques, é vital que as empresas fortaleçam suas defesas. Atualizações regulares de software e patches críticos devem ser aplicados imediatamente, especialmente para sistemas macOS e aplicações utilizadas na comunicação. Práticas de segurança como auditorias de segurança regulares, treinamento de conscientização em segurança para usuários e a utilização de ferramentas de segurança que monitoram atividades anômalas nas redes são essenciais.
A adaptação às mudanças nos métodos de ataque é crucial para a segurança cibernética de empresas de tecnologia.
(“Adapting to the changes in attack methods is crucial for the cybersecurity of technology companies.”)— Raffaele Sabato, Pesquisador, SentinelLabs
À medida que os cibercriminosos continuam a explorar novas linguagens de programação e táticas avançadas, as empresas devem permanecer vigilantes e prontas para atualizar suas estratégias de defesa.
Fonte: (Hack Read – Segurança Cibernética)