Grupo Lazarus Vinculado à Lavagem de $750.000 em Ethereum

Image by Kanchanara, from Unsplash

Grupo Lazarus Vinculado à Lavagem de $750.000 em Ethereum

Tempo de leitura: 3 minuto

O Grupo Lazarus, um coletivo de hackers afiliado à Coreia do Norte, intensificou suas atividades cibernéticas com dois novos incidentes de alto perfil.

Com pressa? Aqui estão os fatos rápidos!

  • O Grupo Lazarus depositou 400 ETH (US$ 750.000) no Tornado Cash em 13 de março.
  • O depósito está conectado às suas atividades anteriores na rede Bitcoin, indicando uma lavagem de dinheiro em andamento.
  • Lazarus roubou mais de US$ 1,3 bilhão em ativos de criptomoedas em 2024, o dobro do total de 2023.

Em 13 de março, a empresa de segurança de blockchain CertiK relatou que o grupo depositou 400 Ethereum (ETH), no valor de cerca de $750.000, no serviço de mistura Tornado Cash, uma ferramenta utilizada para obscurecer a origem de ativos cripto.

Essa ação foi associada à sua atividade anterior na rede Bitcoin, destacando os esforços contínuos do grupo para lavar fundos após ataques de alto perfil.

O Grupo Lazarus é notório por sua participação em grandes roubos de criptomoedas, incluindo o hack de $1,4 bilhão do Bybit em fevereiro de 2025 e o roubo de $29 milhões da Phemex em janeiro, conforme observado pelo CoinTelegraph.

De acordo com a empresa de análises de blockchain Chainalysis, Lazarus roubou mais de $1,3 bilhão em ativos cripto em 2024, mais que duplicando seus roubos de 2023.

Enquanto isso, pesquisadores de cibersegurança na Socket descobriram uma nova onda de pacotes maliciosos direcionados ao ecossistema npm, usado por desenvolvedores para gerenciar bibliotecas JavaScript.

Os seis pacotes maliciosos, baixados mais de 330 vezes, foram encontrados incorporados com uma forma de malware conhecida como BeaverTail. Esses pacotes imitam bibliotecas legítimas em uma tática enganosa chamada typosquatting, onde são usadas pequenas variações nos nomes para enganar os desenvolvedores a instalarem código prejudicial.

Os pesquisadores da Socket observaram que as táticas, técnicas e procedimentos neste ataque npm estão intimamente alinhados com as operações conhecidas de Lazarus. Os pacotes foram projetados para roubar informações sensíveis, incluindo credenciais e dados de criptomoedas, enquanto também implantavam backdoors nos sistemas afetados.

Especificamente, eles visaram arquivos em navegadores como Chrome, Brave e Firefox, e dados do keychain no macOS, focando em desenvolvedores que podem não notar o malware durante a instalação.

Este ataque destaca o uso contínuo de métodos sofisticados de infiltração por Lazarus, aproveitando nomes confiáveis no registro npm para explorar a comunidade de código aberto. Apesar das técnicas de ofuscação utilizadas, os pesquisadores conseguiram detectar a intenção maliciosa e sinalizar os pacotes para remoção.

À medida que Lazarus continua suas atividades cibercriminosas, especialistas alertam que as organizações devem adotar medidas de segurança mais rigorosas, como auditoria automatizada de código e varreduras de dependência, para prevenir ataques semelhantes.

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!

Estamos muito felizes que tenha gostado do nosso trabalho!

Como um leitor importante, você se importaria de nos avaliar no Trustpilot? É rápido e significa muito para nós. Obrigado por ser incrível!

Avalie-nos no Trustpilot
0 Votado por 0 usuários
Título
Comentar
Obrigado por seu feedback
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Deixe um comentário

Loader
Loader Mostrar mais...