Hackers Miram na Indústria Aeroespacial com Ofertas de Emprego Falsas e Malware Oculto

Image by DC Studio, from Freepik

Hackers Miram na Indústria Aeroespacial com Ofertas de Emprego Falsas e Malware Oculto

Tempo de leitura: 3 minuto

Com pressa? Aqui estão os fatos rápidos!

  • A campanha utiliza perfis do LinkedIn e empresas falsas para entregar o malware SnailResin.
  • O malware contorna o antivírus ao se esconder em serviços legítimos de nuvem, como o GitHub.
  • A campanha tem como alvo organizações desde setembro de 2023, mudando constantemente as táticas.

Uma recente campanha cibernética, conhecida como “Iranian Dream Job”, está visando funcionários dos setores de aeroespacial, aviação e defesa, prometendo ofertas de emprego atraentes.

A empresa de cibersegurança ClearSky revelou que esta campanha é obra de um grupo ligado à organização iraniana de hackers conhecida como “Charming Kitten” (também referida como APT35).

A campanha visa infiltrar-se em empresas alvo e roubar informações sensíveis, enganando indivíduos para que façam download de software malicioso disfarçado de material relacionado ao trabalho.

A ClearSky afirma que o golpe “Emprego dos Sonhos” envolve perfis falsos de recrutadores no LinkedIn, muitas vezes usando empresas fictícias para atrair vítimas a baixarem malwares. O malware em questão, chamado SnailResin, infecta o computador da vítima, permitindo aos hackers coletar dados confidenciais e monitorar atividades dentro da rede.

A ClearSky observa que esses hackers aprimoraram suas técnicas, como o uso de serviços genuínos de nuvem, como Cloudflare e GitHub, para ocultar links maliciosos, tornando a detecção um desafio.

Curiosamente, os hackers iranianos adotaram táticas da Coreia do Norte, do Grupo Lazarus, que lançou o golpe “Emprego dos Sonhos” em 2020. Ao espelhar a abordagem do Lazarus, os hackers iranianos confundem os investigadores, tornando mais difícil rastrear os ataques até eles.

A ClearSky explica que o ataque utiliza um método chamado carregamento lateral de DLL, que permite que um malware se infiltre em um computador, se passando por um arquivo de software legítimo. Essa técnica, juntamente com o uso de arquivos criptografados e codificação complexa, ajuda os hackers a burlar medidas de segurança comuns.

De acordo com a ClearSky, o malware consegue evadir muitos programas antivírus, com apenas algumas ferramentas de segurança capazes de identificá-lo. Desde setembro de 2023, a campanha “Dream Job” do Irã tem se adaptado e evoluído, atualizando regularmente suas táticas e malwares para se manter um passo à frente das defesas de cibersegurança, diz a ClearSky.

Grandes empresas de cibersegurança, incluindo a Mandiant, detectaram sua atividade em diversos países, especialmente no Oriente Médio, aponta a ClearSky. Eles destacam sua persistência e sofisticação, observando que a estrutura da campanha muda frequentemente, tornando-a uma ameaça constante para as indústrias alvo.

A ClearSky alerta que organizações nos setores de aeroespacial, defesa e outros setores de alto risco devem permanecer vigilantes e adotar medidas proativas para combater esses tipos de ataques.

Ao educar os funcionários sobre os riscos de phishing e ofertas de empregos falsas e implementar protocolos de segurança robustos, as empresas podem ajudar a reduzir a vulnerabilidade a essas ameaças cibernéticas altamente enganosas.

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!

Estamos muito felizes que tenha gostado do nosso trabalho!

Como um leitor importante, você se importaria de nos avaliar no Trustpilot? É rápido e significa muito para nós. Obrigado por ser incrível!

Avalie-nos no Trustpilot
0 Votado por 0 usuários
Título
Comentar
Obrigado por seu feedback
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Deixe um comentário

Loader
Loader Mostrar mais...