Hackers norte-coreanos usam falha do Internet Explorer para enviar vírus

Problema foi identificado pelo grupo de análises de ameaças do Google; mesmo grupo de hackers é atribuído a outros ataques

7 dez 2022 - 19h12
(atualizado às 19h13)
Hackers norte-coreanos tentaram se aproveitar de buscas online sobre tragédia na Coreia do Sul
Hackers norte-coreanos tentaram se aproveitar de buscas online sobre tragédia na Coreia do Sul
Foto: Reprodução

Um grupo de hackers norte-coreanos se aproveitou de buscas na internet sobre o tumulto que matou mais de 158 pessoas no Halloween em Itaewon, na Coreia do Sul, para invadir computadores do país vizinho. Na ocasião, eles instalaram programas nocivos em máquinas sul-coreanas, segundo divulgou o Google nesta quarta-feira (7).

Segundo um relatório do grupo de análises de ameaças da empresa, uma brecha no navegador Internet Explorer, sobre a qual ainda não se sabe mais detalhes, foi utilizada pelo grupo APT37 para a instalação de vírus. Até mesmo pessoas que não tinham o navegador como padrão, mas tinham o programa baixado, foram afetados. 

Publicidade

Os hackers aproveitaram o aumento de buscas envolvendo o pisoteamento em Itaewon para colocar os arquivos maliciosos em um arquivo que parecia ser um comunicado oficial do governo. Quando os usuários baixaram o documento, malwares aproveitaram uma brecha do Internet Explorer para rodar um código malicioso no computador de forma remota.

Microsoft, q lançou uma atualização de software para solucionar o problema poucos dias depois que foi avisada pelo grupo de análises de ameaças do Google. A falha foi identificada no dia 8 de novembro.

“Seríamos negligentes se não reconhecêssemos a resposta rápida e a correção dessa vulnerabilidade pela equipe da Microsoft”, disse o Google.

Ainda não se sabe ao certo qual o tipo de software e qual o objetivo final dos hackers norte-coreanos. Mas, segundo o Google, o mesmo grupo é conhecido por outras atividades ilícitas utilizando uma ampla variedade de programas.

Publicidade

“O grupo também identificou outros documentos que provavelmente exploram a mesma vulnerabilidade e com direcionamento semelhante, que podem fazer parte da mesma campanha”, acrescentou a equipe.

Fonte: Redação Byte
TAGS
Curtiu? Fique por dentro das principais notícias através do nosso ZAP
Inscreva-se