Your bank is using your money. You’re getting the scraps.WATCH FREE

A BitMEX frustra a tentativa de ataque do Lazarus Group, expõe os IPs dos hackers e falhas operacionais

Neste post:

  • A BitMEX impediu uma tentativa de ataque hacker do Lazarus Group que começou com uma oferta falsa no LinkedIn.
  • Os hackers usaram código malicioso em um repositório do GitHub para tentar enganar um funcionário da BitMEX.
  • A BitMEX encontrou registros expostos do Supabase com IPs reais, nomes de usuário e máquinas infectadas.

A BitMEX revelou detalhes de uma tentativa frustrada de ataque cibernético do Grupo Lazarus, expondo erros grosseiros de um coletivo há muito ligado à unidade de guerra cibernética da Coreia do Norte.

De acordo com uma publicação no blog da BitMEX divulgada na sexta-feira, a equipe implementou um sistema de monitoramento interno para identificar novas infecções e possivelmente detectar futuros erros de segurança operacional.

Tudo começou quando um da BitMEX foi contatado pelo LinkedIn com uma proposta para trabalhar em um projeto falso de NFTs , mas a oferta correspondia a uma tática de phishing conhecida usada pelo grupo Lazarus, então o funcionário a denunciou imediatamente, dando início a uma investigação completa.

A equipe de segurança da BitMEX acessou um repositório do GitHub compartilhado pelo invasor, que continha um projeto Next.js/React. Mas, oculto no repositório, havia um código projetado para induzir o funcionário a executar, sem saber, um payload malicioso em seu sistema. A equipe não executou o código, partindo diretamente para a análise.

BitMEX analisa malware e encontra indícios do Lazarus

Dentro do repositório, os engenheiros da BitMEX pesquisaram o termo "eval", um sinal de alerta comum em malware. Uma linha de código estava comentada, mas ainda assim revelava a intenção. Se estivesse ativa, teria se conectado a "hxxp://regioncheck[.]net/api/user/thirdcookie/v3/726" para obter um cookie e executá-lo. Esse domínio já havia sido associado ao Lazarus pela Unit 42 da Palo Alto Networks, uma equipe que traca atividade cibernética da Coreia do Norte há anos.

A BitMEX frustra a tentativa de ataque do Lazarus Group, expõe os IPs dos hackers e falhas operacionais
Fonte: BitMEX

Outra linha estava ativa. Ela enviou uma solicitação para “hxxp://fash defi [.]store:6168/defy/v5” e executou a resposta. A BitMEX buscou manualmente esse JavaScript e descobriu que estava fortemente ofuscado. Usando o webcrack, uma ferramenta para desofuscar código, a equipe conseguiu remover as camadas. O resultado final era confuso, mas legível, pois parecia três scripts diferentes combinados em um só.

Uma parte do códigodentidentificadores para extensões do Chrome, o que geralmente aponta para malware de roubo dedent. Uma string, p.zi, parecia ser do antigo malware Lazarus usado na campanha BeaverTail, outra operação previamente documentada pela Unit 42. A BitMEX decidiu não reanalisar o componente BeaverTail, pois ele já era público.

Veja também:  Bitcoin se inicia enquanto assassino condenado luta por acesso a fortuna de US$ 200 mil em criptomoedas.

Em vez disso, eles se concentraram em outra descoberta: o código conectado a uma instância do Supabase. O Supabase é uma plataforma de backend para desenvolvedores, semelhante ao Firebase. O problema? Os desenvolvedores do Lazarus não a protegeram adequadamente. Quando a BitMEX a testou, conseguiu acessar o banco de dados diretamente — sem login, sem proteção.

Hackers expõem registros de dispositivos infectados e seus próprios endereços IP

O banco de dados Supabase continha 37 registros de máquinas infectadas. Cada entrada mostrava o nome de usuário, nome do host, sistema operacional, endereço IP, geolocalização e data e hora. A BitMEX percebeu padrões — alguns dispositivos apareciam repetidamente, o que os destacava como máquinas de desenvolvimento ou de teste. O formato de nomenclatura da maioria dos nomes de host seguia uma estrutura 3-XXX.

Muitos IPs vieram de provedores de VPN. Um usuário, "Victor", frequentemente se conectava usando a Touch VPN. Outro, "GHOST72", usava a Astrill VPN. Mas então Victor cometeu um erro. Uma entrada vinculada a ele tinha um IP diferente — 223.104.144.97, um IPdentem Jiaxing, China, pertencente à China Mobile. Não era uma VPN. Provavelmente era o endereço IP real de um operador do Lazarus. A BitMEX sinalizou isso como uma falha operacional grave.

A BitMEX então criou uma ferramenta para monitorar continuamente o banco de dados Supabase. Desde 14 de maio, a ferramenta coletou 856 entradas do banco de dados, algumas datando de 31 de março. Entre elas, havia 174 combinações únicas de nomes de usuário e nomes de host. O sistema agora funciona continuamente, buscando novas infecções ou mais erros cometidos pelos atacantes.

Ao analisar os registros de data e hora, a BitMEX descobriu que a atividade do Lazarus diminui entre 8h e 13h UTC, o que corresponde às 17h e 22h em Pyongyang. Isso coincide com um horário de trabalho estruturado, fornecendo mais evidências de que o grupo não é apenas formado por hackers freelancers, mas sim por uma equipe organizada.

Veja também:  Os mercados de custódia de criptomoedas podem sobreviver sem a proteção do Telegram?

A equipe de segurança confirma o padrão Lázaro e a divisão interna

O grupo Lazarus tem um histórico conhecido de ataques de engenharia social. Emdentanteriores, como a violação de dados da Bybit, eles enganaram um funcionário da Safe Wallet para que executasse um arquivo malicioso. Isso lhes deu acesso inicial.

Em seguida, outra parte da equipe assumiu o controle, acessou o ambiente da AWS e alterou o código front-end para roubar criptomoedas de carteiras frias. A BitMEX afirmou que esse padrão indica que o grupo provavelmente está dividido em várias equipes — algumas realizando o phishing básico, outras lidando com as intrusões avançadas após obterem acesso.

A BitMEX escreveu: “Ao longo dos últimos anos, parece que o grupo se dividiu em vários subgrupos que não necessariamente possuem o mesmo nível de sofisticação técnica”. A equipe de segurança afirmou que esta campanha seguiu o mesmo padrão. A mensagem inicial no LinkedIn era simples, e o repositório no GitHub, amador.

Mas o script de pós-exploração demonstrou muito mais habilidade, claramente desenvolvido por alguém mais experiente. Após a desofuscação do malware, a BitMEX conseguiutracIndicadores de Comprometimento (IoCs) e inseri-los em seus sistemas internos.

Eles renomearam variáveis, limparam o script e analisaram seu funcionamento. A parte inicial do código era nova e, segundo relatos, enviava dados do sistema (nome de usuário, IP etc.) diretamente para o Supabase, facilitando trac ... para qualquer um que encontrasse o banco de dados aberto.

A BitMEX tambémdentas máquinas usadas durante o desenvolvimento. Exemplos incluem Victor@3-KZH, que foi usada com Touch VPN e China Mobile. Outras, como GHOST72@3-UJS-2 e Super@3-AHR-2, usavam uma combinação de Astrill, Zoog e Hotspot Shield. Os registros mostraram até mesmo contas de usuário como Admin@3-HIJ, Lenovo@3-RKS, GoldRock@DESKTOP-N4VEL23 e Muddy@DESKTOP-MK87CBC. Provavelmente, esses eram ambientes de teste configurados pelos atacantes.

O cartão de criptomoedas sem limite de gastos. Receba 3% cash e faça pagamentos instantâneos pelo celular. Solicite seu cartão Ether.fi.

Compartilhar link:

Aviso Legal. As informações fornecidas não constituem aconselhamento de investimento. O Cryptopolitan não se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamos tron a realização de pesquisas independentes dent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

Mais lidas

Carregando os artigos mais lidos...

Fique por dentro das notícias sobre criptomoedas e receba atualizações diárias na sua caixa de entrada

Escolha do editor

Carregando artigos selecionados pela equipe editorial...

- A newsletter de criptomoedas que te mantém sempre um passo à frente -

Os mercados se movem rapidamente.

Nós nos movemos mais rápido.

Assine o Cryptopolitan Daily e receba informações oportunas, precisas e relevantes sobre criptomoedas diretamente na sua caixa de entrada.

Inscreva-se agora e
não perca nenhum lance.

Entre. Informe-se.
Saia na frente.

Inscreva-se no CryptoPolitan