{"id":10793,"date":"2018-09-14T05:27:37","date_gmt":"2018-09-14T08:27:37","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10793"},"modified":"2019-11-22T07:15:43","modified_gmt":"2019-11-22T10:15:43","slug":"lazarus-crypto-exchange-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/lazarus-crypto-exchange-attack\/10793\/","title":{"rendered":"Hackers da Coreia do Norte criam software para roubar criptomoedas"},"content":{"rendered":"<p>Os m\u00e9todos de ataque que cibercriminosos de elite usam s\u00e3o muitas vezes t\u00e3o sofisticados que at\u00e9 mesmo profissionais de ciberseguran\u00e7a t\u00eam grandes dificuldades em descobri-los. H\u00e1 algum tempo, nossos especialistas <a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">detectaram<\/a> uma nova campanha <a href=\"https:\/\/securelist.com\/lazarus-under-the-hood\/77908\/\" target=\"_blank\" rel=\"noopener\">de um grupo norte-coreano chamado Lazarus<\/a>, reconhecido por seus ataques a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/operation-blockbuster\/6013\/\" target=\"_blank\" rel=\"noopener\">Sony Pictures<\/a> e v\u00e1rias institui\u00e7\u00f5es financeiras \u2013 um roubo de US$ 81 milh\u00f5es de d\u00f3lares do <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">Banco Central da Rep\u00fablica Popular do Bangladesh<\/a>, por exemplo.<br>\nNeste caso em particular, os invasores decidiram encher os bolsos com algumas <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cryptocurrency\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">criptomoedas<\/a>. Para abrir as carteiras das v\u00edtimas, lan\u00e7aram um malware nas redes corporativas de diversas <em>exchanges<\/em> de criptomoedas. Os criminosos confiaram no fator humano e foram recompensados.<\/p>\n<h3><strong>Software de opera\u00e7\u00f5es com uma atualiza\u00e7\u00e3o maliciosa<\/strong><\/h3>\n<p>A penetra\u00e7\u00e3o na rede come\u00e7ou com um e-mail. Pelo menos um dos funcion\u00e1rios da <em>exchange<\/em> recebeu uma oferta para instalar um aplicativo de opera\u00e7\u00f5es financeiras, compra e venda de moedas virtuais chamado Celas Trade Pro, da Celas Limited. Um software como esse pode ser potencialmente \u00fatil para a empresa, considerando seu perfil corporativo.<\/p>\n<p>A mensagem inclu\u00eda um link para o site oficial do desenvolvedor, que parecia normal \u2013 tinha at\u00e9 um <a href=\"https:\/\/encyclopedia.kaspersky.ru\/glossary\/digital-certificates\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">certificado SSL<\/a> v\u00e1lido emitido pelo Comodo CA, um dos principais centros de certifica\u00e7\u00e3o.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-10795\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/09\/14051925\/lazarus-crypto-exchange-attack-screen-1.png\" alt=\"\" width=\"944\" height=\"915\"><\/p>\n<p>O Celas Trade Pro estava dispon\u00edvel para download em duas vers\u00f5es: para Windows e Mac, com uma vers\u00e3o para Linux para ser lan\u00e7ada.<br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-10796\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/09\/14052013\/lazarus-crypto-exchange-attack-screen-2.png\" alt=\"\" width=\"823\" height=\"350\">O aplicativo tamb\u00e9m tinha um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/digital-certificate\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">certificado digital<\/a> v\u00e1lido \u2013 mais um atributo de um produto leg\u00edtimo \u2013 e seu c\u00f3digo n\u00e3o continha componentes perigosos.<\/p>\n<p>Assim que foi instalado com sucesso no computador do funcion\u00e1rio, o Celas Trade Pro iniciou uma atualiza\u00e7\u00e3o. Para isso, entrou em contato com o servidor pr\u00f3prio do fornecedor \u2013 nada suspeito, tamb\u00e9m. Mas ao inv\u00e9s de uma atualiza\u00e7\u00e3o, o dispositivo baixou um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Trojan de backdoor<\/a>.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-10797\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/09\/14052106\/lazarus-crypto-exchange-attack-screen-3-1024x662.png\" alt=\"\" width=\"1024\" height=\"662\"><\/p>\n<h3><strong>Fallchill: um malware muito perigoso<\/strong><\/h3>\n<p>Uma backdoor \u00e9 uma \u201centrada de servi\u00e7o\u201d virtual que os criminosos podem usar para penetrar em um sistema. A maioria dos ataques anteriores a <em>exchanges<\/em> foram realizados com o Fallchill. Em conjunto com alguns outros sinais, ele era a pe\u00e7a-chave de evid\u00eancia que apontava para os cibercriminosos; o grupo Lazarus j\u00e1 havia usado mais de uma vez essa backdoor, que permite o controle quase ilimitado dos dispositivos infectados. Estas s\u00e3o apenas algumas das suas funcionalidades:<\/p>\n<ul>\n<li>Procurar, ler e fazer upload de arquivos para o servidor de comando (o mesmo que o software de opera\u00e7\u00f5es usou para baixar sua atualiza\u00e7\u00e3o);<\/li>\n<li>Gravar dados em um arquivo espec\u00edfico (qualquer arquivo .exe ou ordem de pagamento, por exemplo);<\/li>\n<li>Apagar arquivos (Wipe);<\/li>\n<li>Baixar e executar ferramentas adicionais.<\/li>\n<\/ul>\n<h3><strong>Um olhar mais atento ao programa infectado e seus criadores<\/strong><\/h3>\n<p>Como j\u00e1 explicamos, tanto o programa de trocas quanto seu fornecedor mantiveram uma apar\u00eancia bastante respeit\u00e1vel durante quase todo o ataque \u2013 pelo menos, at\u00e9 que a backdoor fosse instalada. Por\u00e9m, com uma an\u00e1lise mais aprofundada, detalhes suspeitos apareceram.<\/p>\n<p>Para come\u00e7ar, o atualizador enviava as informa\u00e7\u00f5es da m\u00e1quina ao servidor em um arquivo disfar\u00e7ado como uma imagem GIF e recebia comandos da mesma forma. N\u00e3o \u00e9 muito comum programas s\u00e9rios trocarem imagens durante as atualiza\u00e7\u00f5es.<\/p>\n<p>Quanto ao site, ao examin\u00e1-lo de perto, o certificado do dom\u00ednio acabou por ser <a href=\"https:\/\/www.kaspersky.com\/blog\/certificates-are-different\/22147\/\" target=\"_blank\" rel=\"noopener nofollow\">um de baixo n\u00edvel<\/a>, que n\u00e3o confirmava nada al\u00e9m do fato de que este pertencia \u00e0 uma entidade chamada Celas Limited. N\u00e3o continha qualquer informa\u00e7\u00e3o sobre a empresa ou seu propriet\u00e1rio (certificados mais avan\u00e7ados implicam essas verifica\u00e7\u00f5es). Os analistas usaram o Google Maps para verificar o endere\u00e7o usado para registro do dom\u00ednio apenas para descobrirem que pertencia a uma constru\u00e7\u00e3o de um andar que abrigava uma loja de ramen (macarr\u00e3o oriental).<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-10798\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/09\/14052329\/lazarus-crypto-exchange-attack-screen-4-1024x368.png\" alt=\"\" width=\"1024\" height=\"368\">Sendo pouco prov\u00e1vel que os propriet\u00e1rios do pequeno restaurante tenham usado seu tempo livre em programa\u00e7\u00e3o, a conclus\u00e3o l\u00f3gica foi que a informa\u00e7\u00e3o era falsa. Mesmo assim, os analistas checaram o outro endere\u00e7o especificado pelo certificado digital do Celas Trading Pro, e encontraram um terreno baldio.<br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-10799\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/09\/14052418\/lazarus-crypto-exchange-attack-screen-5.png\" alt=\"\" width=\"936\" height=\"297\"><br>\nAl\u00e9m disso, a empresa tinha aparentemente pago seu dom\u00ednio com bitcoins. As transa\u00e7\u00f5es em criptomoedas s\u00e3o utilizadas quando o anonimato \u00e9 necess\u00e1rio.<\/p>\n<p>Ainda assim, n\u00e3o conseguimos ter certeza se essa empresa \u00e9 uma fraude criada para um prop\u00f3sito ou uma v\u00edtima de cibercriminosos. Os hackers norte-coreanos t\u00eam um hist\u00f3rico de comprometer organiza\u00e7\u00f5es leg\u00edtimas para atacar seus parceiros ou clientes.<\/p>\n<p>Voc\u00ea pode ler mais sobre a campanha de APT do Lazarus no <a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio completo dos nossos especialistas no Securelist<\/a>.<\/p>\n<h3><strong>O que aprendemos com o caso Lazarus<\/strong><\/h3>\n<p>Como mostra a hist\u00f3ria, pode ser muito dif\u00edcil descobrir a fonte de uma amea\u00e7a quando h\u00e1 muito dinheiro em jogo. O mercado de criptomoedas est\u00e1 particularmente popular nos \u00faltimos tempos, o que atrai golpistas de todas as esp\u00e9cies: de desenvolvedores dos mais diversos tipos de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptominers-almost-double\/10455\/\" target=\"_blank\" rel=\"noopener\">mineradores<\/a> a grupos criminosos s\u00e9rios que trabalham por todo o mundo.<\/p>\n<p>O alvo geral da campanha \u00e9 particularmente interessante: mirava n\u00e3o apenas em usu\u00e1rios Windows, como tamb\u00e9m em computadores macOS. Essa \u00e9 outra lembran\u00e7a de que nenhum sistema operacional \u00e9 garantia de seguran\u00e7a \u2013 os usu\u00e1rios da Apple tamb\u00e9m precisam garantir sua pr\u00f3pria <a href=\"https:\/\/app.appsflyer.com\/id1089969624?pid=smm&amp;c=br_kasperskydailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">prote\u00e7\u00e3o<\/a><br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Especialistas encontraram um novo ataque de APT do Lazarus atingindo uma exchange de criptomoedas com um programa de opera\u00e7\u00f5es Trojanizado, o Celas Trade Pro para Windows e Mac.<\/p>\n","protected":false},"author":2484,"featured_media":10794,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[218,1654,71,1653,1288,391,896],"class_list":{"0":"post-10793","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameacas","10":"tag-applejeus","11":"tag-apt","12":"tag-celas-trade-pro","13":"tag-criptomoedas","14":"tag-kaspersky-lab","15":"tag-lazarus"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lazarus-crypto-exchange-attack\/10793\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/lazarus-crypto-exchange-attack\/14068\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/11776\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/16060\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lazarus-crypto-exchange-attack\/14314\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/13350\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lazarus-crypto-exchange-attack\/16799\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lazarus-crypto-exchange-attack\/16189\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lazarus-crypto-exchange-attack\/21134\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/23610\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lazarus-crypto-exchange-attack\/10866\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lazarus-crypto-exchange-attack\/17548\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lazarus-crypto-exchange-attack\/21369\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lazarus-crypto-exchange-attack\/17186\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lazarus-crypto-exchange-attack\/20932\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lazarus-crypto-exchange-attack\/20942\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10793"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10793\/revisions"}],"predecessor-version":[{"id":12871,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10793\/revisions\/12871"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10794"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}