.
Espiões do governo norte-coreano invadiram servidores de pelo menos dois fabricantes de chips e roubaram designs de produtos como parte das tentativas de estimular os planos de Kim Jong Un para uma indústria doméstica de semicondutores, segundo a agência de segurança de Seul.
Estas intrusões digitais, que começaram no ano passado, continuaram “até recentemente” e visaram os sistemas de TI dos fabricantes de equipamentos semicondutores que estavam ligados à Internet, alertou o Serviço Nacional de Inteligência da Coreia do Sul (NIS) na segunda-feira.
Depois de explorar vulnerabilidades para obter acesso – o NIS não especifica quais os malfeitores abusaram – os ciberespiões norte-coreanos usaram técnicas de “viver da terra” para permanecerem escondidos. Isso envolve o uso de ferramentas administrativas legítimas, em vez de código de intrusão personalizado, para se misturar ao tráfego normal da rede e tornar suas atividades mais difíceis de detectar.
“Em dezembro do ano passado, a Empresa A e a Empresa B, em fevereiro deste ano, tiveram seu servidor de gerenciamento de configuração e servidor de política de segurança hackeados, respectivamente, e desenhos de design de produtos e fotos do local das instalações foram roubados”, de acordo com o alerta.
A agência de espionagem não atribuiu as invasões a uma gangue criminosa apoiada pela Coreia do Norte.
Além dos ataques, o governo também “acredita que a Coreia do Norte pode ter começado a preparar-se para produzir os seus próprios semicondutores devido às dificuldades na aquisição de semicondutores devido às sanções contra a Coreia do Norte e ao aumento da procura devido ao desenvolvimento de armas como satélites e mísseis, ” Seul alertou.
O NIS notificou as empresas vítimas e trabalhou com elas para aumentar a segurança da rede e impedir novas tentativas. Também forneceu detalhes dos incidentes a todas as empresas sul-coreanas de semicondutores para alertar que cibercriminosos norte-coreanos poderiam estar à espreita nos seus servidores.
O alerta de segunda-feira chega menos de um mês depois da publicação do NIS e do Escritório Federal Alemão para a Proteção da Constituição (BfV). [PDF] um segundo alerta conjunto sobre as tentativas de espiões patrocinados pelo Estado norte-coreano de roubar tecnologias de defesa de organizações em todo o mundo. Isto incluiu um ataque à cadeia de abastecimento visando um centro de pesquisa de tecnologia marítima e naval no final de 2022 pela tripulação não identificada da Nork.
Berlim e Seul também destacaram os ataques de engenharia social do Grupo Lazarus usados para se infiltrar em empresas de defesa desde pelo menos meados de 2020, apelidados de “Operação Dream Job”. Esses golpes envolvem o uso de ofertas de emprego falsas para induzir os candidatos a clicar em um link malicioso ou abrir anexos carregados de malware.
Os pesquisadores de segurança da ClearSky e da AT&T identificaram campanhas do Dream Job direcionadas a organizações de defesa, governo e engenharia em 2020 e 2021.
Um ano depois, os caçadores de ameaças da Symantec disseram que a Lazarus estava usando essas táticas para invadir as redes de empresas do setor químico e a Qualys documentou um golpe semelhante visando candidatos a empregos da Lockheed Martin. ®
.