Pesquisadores avistaram os trabalhadores de TI remotos da Lazarus em ação

Pesquisadores avistaram os trabalhadores de TI remotos da Lazarus em ação

Pesquisadores avistaram os trabalhadores de TI remotos da Lazarus em ação

Pesquisadores expuseram um esquema Lazarus usando trabalhadores de TI remotos ligados ao grupo Famous Chollima APT da Coreia do Norte em uma investigação conjunta.

Pesquisadores filmados Lázaro Grupos APT Esquema de Trabalhadores Remotos em ação, descobrindo uma rede norte-coreana de contratados de TI ligados à unidade Famous Chollima, TheHackerNews informou.

Recentemente, várias empresas de cibersegurança e agências governamentais observaram grupos APT ligados à Coreia do Norte, como a Chollima, usando trabalhadores de TI para infiltrar organizações nos setores de finanças, cripto, saúde e engenharia.

A investigação conjunta do pesquisador Mauro Eldritch, NorthScan, e QUALQUER ISSO. A RUN descobriu um dos esquemas de infiltração mais persistentes da Coreia do Norte.

🔥 Depois de meses dentro de casa #Lazarus‘Pipeline de contratação falso, conseguimos algo nunca visto antes: o ciclo completo de ataque Famous Chollima capturado em vídeo, incluindo suas ferramentas, táticas e alvos.

🤝 Isso não teria sido possível sem nossos amigos em QUALQUER CORRIDA (@anyrun_app)… pic.twitter.com/mDivdZdHfn

— BCA LTD (@BirminghamCyber) 2 de dezembro de 2025

Os pesquisadores avistaram operadores do Lazarus ao vivo pela primeira vez, atraindo-os para ambientes sandbox controlados disfarçados de laptops reais de desenvolvedores. A operação começou quando Heiner García, da NorthScan, se passou por um desenvolvedor americano alvo de um recrutador chamado “Aaron/Blaze”, que tentou contratá-lo como fachada para colocar trabalhadores de TI norte-coreanos dentro de empresas ocidentais.

🇰🇵 Conheça Aaron, também conhecido como Blaze, um #Lazarus Recrutador.

💵 Ele ofereceu 35% do salário se deixássemos seus operadores usarem nossos laptops “para trabalhar” (infiltrar) empresas ocidentais.

▶️ Demos a ele sandboxes ANYRUN, gravando tudo o que eles faziam.

⬇️ Artigo completo abaixo. Divulgação completa em 4 de dezembro. pic.twitter.com/iOjBVbBpWi

— Mauro Eldritch 🏴 ☠️ (@MauroEldritch) 2 de dezembro de 2025

O esquema se desenrolou de forma previsível: os operadores pegaram ou reutilizaram a identidade de alguém, usaram ferramentas de IA e compartilharam folhas de respostas para passar entrevistas, trabalharam remotamente pelo laptop da vítima e enviaram todos os ganhos de volta para a Coreia do Norte. Quando Blaze pressionou por acesso total, pedindo o SSN, ID, LinkedIn, Gmail e controle 24 horas por dia do laptop da vítima, a equipe passou para a fase dois.

Em vez de entregar uma máquina de verdade, Mauro Eldritch da BCA LTD montou uma “fazenda de laptops” usando QUALQUER MÁQUINA. RODE MÁQUINAS VIRTUAIS. Cada um parecia uma estação de trabalho de desenvolvedor genuína, completa com histórico de navegação, ferramentas e um proxy residencial dos EUA. A equipe podia interromper sessões, desacelerar a conexão e capturar todas as ações dos operadores, tudo isso sem alertá-los.

Depois, os pesquisadores analisaram o sandbox e encontraram evidências de um conjunto de ferramentas simples, mas eficaz, focado em roubar identidades e tomar controle de máquinas remotas, não em plantar malware. Assim que o perfil do Chrome foi sincronizado, começaram a carregar suas ferramentas habituais.

Eles dependiam de aplicativos de automação de empregos com IA como Simplify Copilot, AiApply e Final Round AI para preencher candidaturas e gerar respostas para entrevistas. Eles abriram geradores OTP baseados em navegador (OTP.ee e Authenticator.cc) para poderem lidar com o 2FA da vítima após coletar os documentos de identidade. Eles instalaram o Google Remote Desktop e o configuraram via PowerShell com um PIN fixo, dando a si mesmos controle contínuo do sistema.

Eles fizeram verificações de rotina — dxdiag, systeminfo, whoami — para garantir que a máquina correspondia ao que esperavam. Todas as conexões passavam pela VPN Astril, uma marca registrada das operações anteriores da Lazarus.

Em uma sessão, o operador até digitou uma mensagem de bloco de notas pedindo ao “desenvolvedor” que enviasse seu ID, SSN e informações bancárias, tornando o objetivo inconfundível: assumir a identidade e a estação de trabalho da vítima sem implantar nenhum malware.

Aumentar a conscientização e oferecer aos funcionários uma forma segura de denunciar contatos suspeitos ajuda a impedir ameaças precocemente, antes que se transformem em comprometimentos internos completos.

Me siga no Twitter:@securityaffairseFacebookeMastodonte

PierluigiPaganini

(SecurityAffairs–hacking, trabalhadores de TI remotos)



AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.