Alerta de névoa da Mist: organização de hackers da Coreia do Norte recruta desenvolvedores Web3 com burlas, roubou 12 milhões em 3 meses

ETH-1,7%

北韓黑客組織

A entidade de segurança Slow Mist publicou um alerta de emergência: a organização norte-coreana Lazarus, através da sua sub-organização HexagonalRodent, está a lançar ataques contra programadores Web3. Recorre a engenharia social, como posições remotas com salários elevados, para induzir os programadores a executarem código de avaliação de competências que inclui backdoors de software malicioso, com o objetivo final de roubar ativos criptográficos. De acordo com o relatório de investigação da Expel, nos primeiros três meses de 2026, as perdas ascenderam a 12 milhões de dólares.

Métodos de ataque: o código de avaliação de competências é a principal porta de infeção

Os atacantes contactam primeiro o alvo através do LinkedIn ou de plataformas de recrutamento, ou criam websites falsos de empresas para publicar anúncios de emprego, fazendo com que os programadores executem código malicioso sob o pretexto de “avaliação de competências a partir de casa”. O código de avaliação inclui duas vias de infeção:

Ataque via VSCode tasks.json: o código malicioso injeta um ficheiro tasks.json que inclui o comando runOn: folderOpen, de modo a que o programador tenha apenas de abrir a pasta do código no VSCode para que o software malicioso seja executado automaticamente.

Backdoor embutida no código: o próprio código de avaliação incorpora uma backdoor; quando o código é executado, a infeção é despoletada, disponibilizando uma entrada alternativa para programadores que não utilizem VSCode.

O software malicioso utilizado inclui: BeaverTail (ferramenta multifuncional de furto de dados em NodeJS), OtterCookie (shell reversa em NodeJS) e InvisibleFerret (shell reversa em Python).

Primeiro ataque à cadeia de fornecimento: extensão fast-draft VSX comprometida

Em 18 de março de 2026, a HexagonalRodent lançou um ataque à cadeia de fornecimento à extensão “fast-draft” do VSCode, espalhando o malware OtterCookie através da extensão comprometida. A Slow Mist confirmou que em 9 de março de 2026, um utilizador com o mesmo nome do programador da extensão fast-draft já tinha sido infetado com OtterCookie.

Se suspeitar que o sistema está infetado, pode utilizar os seguintes comandos para verificar se está ligado a um servidor C2 conhecido (195.201.104[.]53):
MacOS/Linux: netstat -an | grep 195.201.104.53 Windows:netstat -an | findstr 195.201.104.53

Abuso de ferramentas de IA: ChatGPT e Cursor confirmados como usados maliciosamente

A HexagonalRodent usa em grande escala o ChatGPT e o Cursor para apoiar os ataques, incluindo a geração de código malicioso e a construção de websites de empresas disfarçadas. Um sinal-chave para identificar código malicioso gerado por IA é o uso extensivo de emojis no código (extremamente raro em código escrito à mão).

O Cursor bloqueou contas e IPs relacionados no prazo de um dia útil; a OpenAI confirmou a deteção de um uso limitado do ChatGPT, indicando que a ajuda procurada por essas contas se enquadra em cenários de dupla utilização de casos de segurança legítimos, não tendo sido detetada atividade contínua de desenvolvimento de malware. Foi confirmado que pelo menos 13 fluxos de fundos de carteiras infetadas foram enviados para endereços conhecidos da Coreia do Norte na rede Ethereum, tendo sido recebido mais de 1,1 milhões de dólares.

Perguntas frequentes

Como é que os programadores Web3 se podem proteger contra este tipo de ataque?

As medidas de proteção essenciais incluem: (1) manter um elevado nível de vigilância face a recrutadores desconhecidos, especialmente quando solicitam a conclusão de uma avaliação de código feita em casa; (2) abrir repositórios de código não familiares num ambiente de sandbox, em vez do sistema principal; (3) verificar regularmente o ficheiro tasks.json do VSCode para confirmar que não existem tarefas runOn: folderOpen não autorizadas; (4) usar chaves de segurança de hardware para proteger carteiras de criptomoedas.

Como confirmar se o meu sistema já foi infetado?

Execute comandos rápidos de auto-verificação: utilizadores de MacOS/Linux devem executar netstat -an | grep 195.201.104.53; utilizadores de Windows devem executar netstat -an | findstr 195.201.104.53. Se for detetada uma ligação persistente a um servidor C2 conhecido, deve desligar imediatamente a rede e realizar uma verificação completa de software malicioso.

Porque é que a HexagonalRodent escolheu NodeJS e Python como linguagens de software malicioso?

Os programadores Web3 normalmente já têm o NodeJS e o Python instalados no sistema. Por isso, os processos maliciosos conseguem integrar-se nas atividades normais de desenvolvimento sem despoletar alertas. Estas duas linguagens não são objetos principais de monitorização dos sistemas tradicionais anti-malware; além disso, com o uso de ferramentas de ofuscação de código comercial, a deteção por assinaturas torna-se extremamente difícil.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

A bolsa Zondacrypto enfrenta acusações de desvio de 350 milhões de dólares, o CEO nega publicamente

Um dos maiores exchanges de criptomoedas da Polónia, a Zondacrypto, o CEO Przemysław Kral (Przemysław Kral) anunciou publicamente a 16 de abril, nas redes sociais, que a exchange não conseguiu aceder a uma carteira que contém 4.503 bitcoins, com um valor actual de mais de 350 milhões de dólares. Kral divulgou o endereço da carteira em causa para refutar alegações de apropriação indevida, mas esta revelação desencadeou imediatamente uma retirada em massa.

MarketWhisper1h atrás

Exposição de pacote npm malicioso no Bitwarden CLI, carteira cripto em risco de roubo

Mau fogão Diretor de Segurança da Informação 23pds encaminha o aviso da equipa de segurança da Bitwarden; a versão 2026.4.0 do Bitwarden CLI foi retirada após, num período de 1,5 horas entre as 17:57 e as 19:30 (hora do leste dos EUA) do dia 22 de abril, terem sido publicadas, via npm, versões de pacotes maliciosos adulterados; a Bitwarden confirmou oficialmente que os dados da vault de passwords e os sistemas de produção não foram afetados.

MarketWhisper2h atrás

JPMorgan: KelpDAO apaga uma falha que elimina 20 mil milhões em DeFi TVL, o apelo institucional sai prejudicado

Uma equipa de investigação da JPMorgan liderada pelo analista Nikolaos Panigirtzoglou, num relatório publicado a 23 de abril, indicou que as vulnerabilidades de segurança persistentes e o valor total bloqueado (TVL) estagnado estão a enfraquecer o apelo da finança descentralizada (DeFi) junto de investidores institucionais. O relatório sublinhou que a vulnerabilidade do KelpDAO eliminou cerca de 20 mil milhões de dólares de DeFi TVL no espaço de alguns dias, expondo riscos estruturais.

MarketWhisper2h atrás

A CoW DAO propõe compensar as vítimas de sequestro de domínio do cow.fi, até 100% de reembolso do prejuízo

A CoW DAO publicou uma proposta de compensação (CIP) num fórum de governação a 23 de abril, propondo a criação de um programa de subsídio discricionário para fornecer aos/as vítimas do incidente de sequestro do domínio cow.fi a 14 de abril uma compensação de perdas até 100%. O incidente estima-se que tenha causado perdas aos utilizadores de cerca de 1,2 milhões de dólares USDC. A CoW DAO sublinha que a compensação tem natureza voluntária e de benefício especial, não representando qualquer admissão de responsabilidade legal.

MarketWhisper2h atrás

CryptoQuant: Explosão de vulnerabilidade do KelpDAO, a crise mais grave desde 2024, queda de 33% no TVL da Aave

De acordo com a avaliação da CryptoQuant de 23 de abril, o ataque de exploração da KelpDAO ocorrido na semana passada expôs a Aave a um risco potencial de créditos incobráveis entre 124 e 230 milhões de dólares num prazo de 72 horas, com uma queda acentuada do TVL de 33%. As taxas de juro dos empréstimos em USDT e USDC dispararam de 3,4% para 14%, e a taxa de juro dos empréstimos em ETH atingiu o nível mais alto desde janeiro de 2024, em 8%.

MarketWhisper2h atrás

Grupo APT da Coreia do Norte HexagonalRodent Rouba $12M em Cripto de Programadores de Web3 Usando Ataques Potenciados por IA

Mensagem do Gate News, 24 de Abril — Um grupo APT patrocinado pelo Estado da Coreia do Norte, apelidado de HexagonalRodent, roubou mais de $12 milhões em criptomoedas e NFTs a programadores de Web3 no primeiro trimestre de 2026, segundo a empresa de cibersegurança Expel. O grupo comprometeu 2.726 dispositivos de programadores e obteve acesso a 26.584 carteiras de cripto.

GateNews3h atrás
Comentar
0/400
Nenhum comentário