A Coreia do Norte voltou às manchetes com a segurança cibernética devido aos seus laços com o Grupo Lazarus, enquanto realiza outro assalto cibernético bem-sucedido. Desta vez, o infame Lazarus Group – um grupo de hackers patrocinado pelo estado norte-coreano altamente suspeito, fundado por volta de 2007 a 2009 – roubou 100 milhões de dólares em criptomoeda Harmony.

Acredite ou não, este não é o assalto mais famoso deste grupo misterioso, pois já esteve envolvido com ataques à Sony e vírus como o WannaCry. Então, por que o Grupo Lazarus tem tanto sucesso? Vamos descobrir abaixo.

O Grupo Lázaro: Quão perigoso é?

A segurança de computadores está se tornando um dos campos mais controversos nos últimos anos. Temos dispositivos cada vez mais conectados, mas pouco nos importamos em protegê-los. E isso não acontece apenas com os usuários, mas também com as empresas. É por isso que os ataques estão se tornando cada vez mais frequentes e cada vez mais poderosos.

Entre as organizações que atacam corporações, o nome Lazarus (às vezes chamado de DarkSeoul, Guardians of Peace e Hidden Cobra) adquiriu um destaque especial entre os hackers.

instagram viewer

Esse misterioso grupo de hackers está por trás de alguns dos ataques de computador mais bem-sucedidos e destrutivos dos últimos anos. O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC), a NSA e o FBI colocam esse grupo no topo da lista de entidades perigosas para a segurança nacional. E o que pouco se sabe sobre eles é que os membros provavelmente estão sediados na Coreia do Norte, a nação mais isolada do mundo.

Quais são alguns dos ataques mais infames do Grupo Lazarus?

Seu primeiro ataque foi conhecido como "Operação Chama". Foi realizado em 2007 e usou malware de primeira geração contra o governo sul-coreano. Seguiu-se a “Operação Tróia”, que aconteceu entre 2009 e 2012. Esses dois ataques eram básicos em complexidade; o grupo derrubou sites do governo sul-coreano inundando seus servidores com solicitações.

Em março de 2011, o grupo lançou "Ten Days of Rain", que acabou sendo um Ataque DDoS que visava mídia, infraestrutura financeira e crítica na Coreia do Sul. A infraestrutura crítica sempre foi um alvo favorito para hackers devido à sua importância para as atividades cotidianas.

O ataque da Sony Pictures

O infame ataque à Sony Pictures ocorreu em 2014, o que trouxe o grupo ao cenário mundial. Por um tempo, esse ataque foi considerado um dos maiores da história do cibercrime.

Durante o ataque, o Grupo Lazarus roubou informações confidenciais da empresa, expôs correspondência confidencial entre os níveis de direção, produção e atuação, e até mesmo vazou filmes inéditos. Os ataques foram lançados em retaliação ao lançamento do filme "A Entrevista", que retrata Kim Jong-un de maneira boba.

Ataques a bancos e criptomoedas

Em 2015, o Grupo Lazarus também começou a atacar bancos em todo o mundo, incluindo Equador e Vietnã. Estes foram o Banco del Austro e o Tien Phong Bank. Além disso, também tentou atacar bancos na Polônia, Chile e México. Em 2016, os ataques bancários do grupo tornaram-se mais sofisticados e até conseguiram roubar 81 milhões de dólares do Banco de Bangladesh. Em 2017, também tentou roubar 60 milhões de dólares de um banco taiwanês.

Agora, o Grupo Lazarus está se concentrando em ataques de criptomoedas. O ataque mais proeminente afetou os proprietários sul-coreanos de Bitcoin e Monero; é por isso que o grupo agora escolheu roubar a criptomoeda Harmony.

O grupo Lazarus é composto por hackers norte-coreanos?

Embora nunca tenha sido comprovado, como acontece com a maioria dos ataques cibernéticos, os especialistas estão muito confiantes de que o grupo opera sob o apoio financeiro e solicitação do governo norte-coreano. Isso explicaria os ataques da Sony Pictures e sua constante fixação em atacar a infraestrutura e as instituições sul-coreanas.

A verdade é que sabemos muito pouco sobre o grupo. Não se sabe se estes são norte-coreanos soldados cibernéticos ou simplesmente hackers internacionais que a Coreia do Norte contratou; em qualquer caso, a identidade dos membros do grupo é anônima, embora uma coisa seja certa, eles trabalham como uma equipe muito eficaz.

Existe até uma teoria de que o grupo não tem nada a ver com a Coreia do Norte e que isso é simplesmente uma forma de desviar a atenção de sua origem natural. De qualquer forma, é improvável que os EUA e o Reino Unido tenham culpado a Coreia do Norte pelas ações do grupo no passado.

Como o Grupo Lázaro ataca?

Os ataques do Lazarus Group passaram de brutos a sofisticados, de atacar e causar dano a obter o máximo benefício possível de cada ação. Embora o grupo tenha começado de forma muito amadora contra a Coreia do Sul, tornou-se uma organização muito profissional e perigosa, com objetivos monetários mais específicos.

A NSA, o FBI e até a empresa russa de segurança cibernética Kaspersky Labs investigaram os ataques financeiros e o modus operandi do grupo. Os hackers geralmente comprometem um único sistema dentro de um banco de onde passam a se infiltrar em toda a organização.

Após a infecção inicial, o grupo passou várias semanas investigando os sistemas-alvo, uma tática padrão na guerra cibernética (o USCYBERCOM opera de forma semelhante). Depois que o grupo mapeou perfeitamente a organização-alvo e reuniu dados suficientes, começou a roubar dinheiro.

Embora os ataques bancários do grupo sejam os mais notórios, seus hackers também atacam cassinos, empresas de criptomoedas e empresas de investimento. Alguns de seus países-alvo favoritos são Coréia do Sul, México, Costa Rica, Brasil, Uruguai, Chile, Polônia, Índia e Tailândia.

Devido à fome, sanções e políticas econômicas fracassadas, a moeda da Coreia do Norte caiu consistentemente nas últimas décadas. Enquanto Kim Jong-il (o pai do atual líder, Kim Jong-un) se concentrou em manter o mundo como resgate por meio de ataques e ameaças a adquirir ajuda internacional e aliviar as sanções, seu filho preferiu redirecionar os militares e a população norte-coreana para gerar renda fora do país.

Isso ajuda a Coreia do Norte a ganhar moeda estrangeira para apoiar sua pesquisa e desenvolvimento militar e de armas de destruição em massa e, de certa forma, fortalecer sua moeda e economia. Há muitas maneiras pelas quais Kim Jong-un gera renda do exterior; por exemplo, ele aluga norte-coreanos como mão de obra barata, envia médicos e conselheiros militares ao exterior por um preço, vende armas e usa hackers para roubar dinheiro.

Inicialmente, o exército de hackers da Coreia do Norte (como o grupo às vezes é chamado) fez principalmente operações disruptivas contra inimigos do Estado. Mas quando Kim Jong-il morreu em 2011, Kim Jong-un mudou as políticas e agora os hackers colocaram a maior parte de seus esforços em roubar bancos e criar vírus de ransomware. É por isso que até 2011, o Grupo Lazarus ainda atacava instalações e infraestrutura do governo sul-coreano.

Isso poderia ser apenas o começo?

O Grupo Lazarus se transformou de um grupo amador em um grupo de hackers bem financiado e capaz, patrocinado pelo Estado. Desde a sua fundação, os ataques do grupo só se tornaram cada vez mais devastadores e complexos e, até agora, ninguém foi capaz de persegui-los. Sem repercussões e proteção do Estado norte-coreano, parece que esse grupo só tem potencial para crescer e se tornar ainda mais perigoso, mas só o tempo dirá.