Grupo cibercriminoso norte-coreano diversifica atividade em três estruturas, aponta análise

Pesquisa da CrowdStrike revela que o grupo LABYRINTH CHOLLIMA evoluiu para três novos adversários distintos e altamente especializados: chamados de GOLDEN CHOLLIMA, PRESSURE CHOLLIMA, e o grupo principal, LABYRINTH CHOLLIMA

Compartilhar:

O LABYRINTH CHOLLIMA está entre os adversários mais prolíficos ligados à Coreia do Norte que a CrowdStrike Intelligence rastreia e é responsável por algumas das invasões mais notáveis da Coreia do Norte, incluindo ataques destrutivos contra entidades sul-coreanas e americanas e o incidente global do ransomware WannaCry.

 

A CrowdStrike Intelligence avalia que três subgrupos operacionais distintos e altamente especializados surgiram desde 2018, cada um com malware, objetivos e técnicas especializadas. Essa avaliação reflete uma reavaliação abrangente dos dados históricos e um desafio deliberado à nossa estrutura de atribuição anterior do LABYRINTH CHOLLIMA. Agora rastreamos esses subgrupos como GOLDEN CHOLLIMA, PRESSURE CHOLLIMA e o grupo central LABYRINTH CHOLLIMA. A inteligência eficaz exige que reavaliemos constantemente as suposições estabelecidas, buscando incansavelmente uma descrição objetiva e acionável do cenário de ameaças.

 

A atividade do LABYRINTH CHOLLIMA tem origem na estrutura de malware KorDLL (ativa entre 2009 e 2015), um repositório de código-fonte que contém modelos de implantes, protocolos de comando e controle (C2), bibliotecas para tarefas comuns e código para várias técnicas de ofuscação. Essa estrutura gerou várias famílias de malware que marcaram uma época, incluindo Dozer, Brambul, Joanap, KorDLL Bot e Koredos, e evoluiria para as estruturas Hawup e TwoPence usadas pelo LABYRINTH CHOLLIMA e STARDUST CHOLLIMA, respectivamente.

 

Três subgrupos operacionais surgiram da estrutura Hawup entre 2018 e 2020, cada um deles distinguindo-se por caminhos sustentados de desenvolvimento de malware, padrões de alvos e objetivos operacionais . Embora ocorra o compartilhamento de infraestrutura e ferramentas, as diferenças operacionais permitem rastrear esses grupos como adversários distintos, em vez de grupos especializados sob a égide do LABYRINTH CHOLLIMA . A proliferação dessas estruturas de malware no ecossistema cibernético da RPDC provavelmente reflete a coordenação entre a comunidade de inteligência ou o pessoal da RPDC, à medida que os adversários da RPDC compartilham TTPs e elementos de código bem-sucedidos.

 

A CrowdStrike Intelligence avalia que esses três grupos muito provavelmente operam como unidades organizacionais distintas dentro do aparato cibernético da RPDC. Essa avaliação é feita com alta confiança e apoiada pelo desenvolvimento especializado de malware, padrões de alvos distintos e diferenças no ritmo operacional.

 

Elementos de infraestrutura compartilhados e polinização cruzada de ferramentas indicam que essas unidades mantêm uma coordenação estreita. Todos os três adversários empregam técnicas notavelmente semelhantes — incluindo compromissos da cadeia de suprimentos, campanhas de engenharia social com tema de RH, software legítimo trojanizado e pacotes Node.js e Python maliciosos — que refletem suas origens comuns nas estruturas KorDLL e Hawup.

 

A segmentação do LABYRINTH CHOLLIMA em unidades operacionais especializadas representa uma evolução estratégica que aumenta a capacidade do regime da Coreia do Norte de perseguir simultaneamente vários objetivos.

 

A motivação financeira para as operações GOLDEN CHOLLIMA e PRESSURE CHOLLIMA provavelmente se intensificará à medida que as sanções internacionais continuarem a prejudicar a economia da RPDC. Apesar da melhoria nas relações comerciais com a Rússia, a RPDC precisa de receitas adicionais para financiar planos militares ambiciosos, que incluem a construção de novos contratorpedeiros, submarinos nucleares e o lançamento de satélites de reconhecimento adicionais.

 

Esses três adversários permanecem fundamentalmente interligados por meio de um DNA tático compartilhado e uma infraestrutura colaborativa. A polinização cruzada de ferramentas como o FudModule nas operações GOLDEN CHOLLIMA e LABYRINTH CHOLLIMA, combinada com as semelhanças de código das famílias de malware entre esses adversários, demonstra como eles continuam a operar como componentes de um aparato estratégico unificado, apesar de suas missões distintas.

 

As organizações nos setores de criptomoedas, fintech, defesa e logística devem praticar uma vigilância redobrada em relação às campanhas de engenharia social da RPDC, particularmente iscas com temas relacionados ao emprego e software legítimo trojanizado entregue por meio de plataformas de mensagens.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Relatório detecta que empresas corrigem apenas metade das exposições de Segurança

Estudo global mostra falha crítica entre detecção e correção de riscos cibernéticos. As oeganizações ainda levam dias para responder a...
Security Report | Overview

47% dos usuários na América Latina considera fraudes como maior desafio nas transações digitais

Deepfakes, clonagem de voz e outras fraudes via IA já estão mudando como consumidores latino-americanos enxergam segurança digital. Dados no...
Security Report | Overview

Phishing com Microsoft Teams atingiu mais de 6 mil usuários mundialmente

Pesquisadores da Check Point Software descobriram uma campanha global que somou mais de 12 mil mensagens falsas. na América Latina,...
Security Report | Overview

Atividade de bots maliciosos com IA cresceu 300% globalmente, aponta estudo

Análise projeta adoção crescente de agentes de IA, fraudes com deepfakes em tempo real e pressão sobre a infraestrutura dos...