Grupo cibercriminoso norte-coreano diversifica atividade em três estruturas, aponta análise

Pesquisa da CrowdStrike revela que o grupo LABYRINTH CHOLLIMA evoluiu para três novos adversários distintos e altamente especializados: chamados de GOLDEN CHOLLIMA, PRESSURE CHOLLIMA, e o grupo principal, LABYRINTH CHOLLIMA

Compartilhar:

O LABYRINTH CHOLLIMA está entre os adversários mais prolíficos ligados à Coreia do Norte que a CrowdStrike Intelligence rastreia e é responsável por algumas das invasões mais notáveis da Coreia do Norte, incluindo ataques destrutivos contra entidades sul-coreanas e americanas e o incidente global do ransomware WannaCry.

 

A CrowdStrike Intelligence avalia que três subgrupos operacionais distintos e altamente especializados surgiram desde 2018, cada um com malware, objetivos e técnicas especializadas. Essa avaliação reflete uma reavaliação abrangente dos dados históricos e um desafio deliberado à nossa estrutura de atribuição anterior do LABYRINTH CHOLLIMA. Agora rastreamos esses subgrupos como GOLDEN CHOLLIMA, PRESSURE CHOLLIMA e o grupo central LABYRINTH CHOLLIMA. A inteligência eficaz exige que reavaliemos constantemente as suposições estabelecidas, buscando incansavelmente uma descrição objetiva e acionável do cenário de ameaças.

 

A atividade do LABYRINTH CHOLLIMA tem origem na estrutura de malware KorDLL (ativa entre 2009 e 2015), um repositório de código-fonte que contém modelos de implantes, protocolos de comando e controle (C2), bibliotecas para tarefas comuns e código para várias técnicas de ofuscação. Essa estrutura gerou várias famílias de malware que marcaram uma época, incluindo Dozer, Brambul, Joanap, KorDLL Bot e Koredos, e evoluiria para as estruturas Hawup e TwoPence usadas pelo LABYRINTH CHOLLIMA e STARDUST CHOLLIMA, respectivamente.

 

Três subgrupos operacionais surgiram da estrutura Hawup entre 2018 e 2020, cada um deles distinguindo-se por caminhos sustentados de desenvolvimento de malware, padrões de alvos e objetivos operacionais . Embora ocorra o compartilhamento de infraestrutura e ferramentas, as diferenças operacionais permitem rastrear esses grupos como adversários distintos, em vez de grupos especializados sob a égide do LABYRINTH CHOLLIMA . A proliferação dessas estruturas de malware no ecossistema cibernético da RPDC provavelmente reflete a coordenação entre a comunidade de inteligência ou o pessoal da RPDC, à medida que os adversários da RPDC compartilham TTPs e elementos de código bem-sucedidos.

 

A CrowdStrike Intelligence avalia que esses três grupos muito provavelmente operam como unidades organizacionais distintas dentro do aparato cibernético da RPDC. Essa avaliação é feita com alta confiança e apoiada pelo desenvolvimento especializado de malware, padrões de alvos distintos e diferenças no ritmo operacional.

 

Elementos de infraestrutura compartilhados e polinização cruzada de ferramentas indicam que essas unidades mantêm uma coordenação estreita. Todos os três adversários empregam técnicas notavelmente semelhantes — incluindo compromissos da cadeia de suprimentos, campanhas de engenharia social com tema de RH, software legítimo trojanizado e pacotes Node.js e Python maliciosos — que refletem suas origens comuns nas estruturas KorDLL e Hawup.

 

A segmentação do LABYRINTH CHOLLIMA em unidades operacionais especializadas representa uma evolução estratégica que aumenta a capacidade do regime da Coreia do Norte de perseguir simultaneamente vários objetivos.

 

A motivação financeira para as operações GOLDEN CHOLLIMA e PRESSURE CHOLLIMA provavelmente se intensificará à medida que as sanções internacionais continuarem a prejudicar a economia da RPDC. Apesar da melhoria nas relações comerciais com a Rússia, a RPDC precisa de receitas adicionais para financiar planos militares ambiciosos, que incluem a construção de novos contratorpedeiros, submarinos nucleares e o lançamento de satélites de reconhecimento adicionais.

 

Esses três adversários permanecem fundamentalmente interligados por meio de um DNA tático compartilhado e uma infraestrutura colaborativa. A polinização cruzada de ferramentas como o FudModule nas operações GOLDEN CHOLLIMA e LABYRINTH CHOLLIMA, combinada com as semelhanças de código das famílias de malware entre esses adversários, demonstra como eles continuam a operar como componentes de um aparato estratégico unificado, apesar de suas missões distintas.

 

As organizações nos setores de criptomoedas, fintech, defesa e logística devem praticar uma vigilância redobrada em relação às campanhas de engenharia social da RPDC, particularmente iscas com temas relacionados ao emprego e software legítimo trojanizado entregue por meio de plataformas de mensagens.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...
Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...