Hack Alerta

Honeypot expõe esquema de ‘remote IT workers’ do Lazarus

Pesquisadores expuseram operadores do Lazarus (Famous Chollima) usando identidades alugadas e máquinas virtuais disfarçadas para infiltrar empresas ocidentais; observou-se uso de Astrill VPN, AnyDesk, Google Remote Desktop e extensões de automação.

Pesquisadores conseguiram observar, em ambientes controlados, operadores do grupo Lazarus (unidade Famous Chollima) executando um esquema de ‘remote IT workers’ que alavanca identidades alugadas e ferramentas de trabalho remoto para infiltrar-se em empresas ocidentais.

Panorama e descoberta

A investigação, narrada por pesquisadores citados na cobertura, envolveu a criação de um “laptop farm” — máquinas virtuais de longa execução configuradas para parecer notebooks de desenvolvedor dos EUA, rodando Windows 10 e 11, com histórico de uso, IDEs e perfis de navegador. Os ambientes foram expostos a recrutadores que buscavam candidatos, permitindo observação em tempo real das ações dos operadores.

Vetor operacional e técnicas observadas

Os investigadores relataram que recrutas com apelidos como “Blaze” solicitavam acesso remoto (AnyDesk e senhas preacordadas) e verificavam características do sistema (DxDiag, systeminfo) e localização no navegador para confirmar aparente residência nos EUA. O tráfego analisado mostrou conexões originadas de IPs associados a Astrill VPN, serviço que o relatório liga a atividades do Lazarus.

Ao ganhar acesso, os operadores instalaram extensões e ferramentas de automação de candidaturas (Simplify Copilot, AiApply, Final Round AI) e também soluções para capturar OTPs (OTP.ee, Authenticator.cc). Foi registrado uso combinado de Google Remote Desktop via PowerShell com PIN fixo sobre AnyDesk, criando persistência e acesso contínuo indistinto de ferramentas legítimas de trabalho remoto.

Como o honeypot funcionou

Os ambientes de análise podiam forçar falhas (blue screens), restaurar pontos e cortar conectividade, mantendo o invasor confinado e registrando tela, operações de arquivo e fluxos de rede. Em diversas sessões, operadores ficaram presos em CAPTCHAs, tentativas falhas de login, ou deixaram mensagens no Notepad pedindo ajuda (endereçadas a personas como “Andy” e “Assassin”), tudo gravado pelos pesquisadores.

Impacto e alcance

A investigação ilustra um padrão no qual operadores norte-coreanos alugam identidades — seja por roubo direto de CVs ou por convencimento de candidatos juniores a “alugar” suas credenciais — para infiltrar instituições financeiras, empresas de cripto/Web3, saúde e engenharia civil. O texto aponta que ações judiciais e investigações anteriores (caso de junho de 2025) detalharam mais de 100 empresas infiltradas, mais de 80 identidades roubadas e buscas em “laptop farms” nos EUA, além de medidas visando mais de US$15 milhões em penalidades.

Recomendações práticas trazidas pelos autores

Os pesquisadores defendem que empregadores adotem verificação de identidade mais rigorosa em processos remotos, controles de dispositivo mais estritos e postura crítica diante de ofertas de trabalho “boas demais para ser verdade”. A lição técnica é que combinações de engenharia social, infraestrutura VPN de consumo e ferramentas legítimas de acesso remoto podem criar vetores difíceis de distinguir em políticas de segurança fracas.

Limites das informações

A matéria descreve a operação do honeypot e observa artefatos e comportamentos, mas não relaciona vítimas identificadas publicamente pelo nome nem fornece indicadores de comprometimento extensivamente enumerados no corpo do texto consultado. Os detalhes técnicos fazem parte da investigação divulgada pelos pesquisadores citados, e a cobertura se baseia sobretudo em registros do ambiente controlado.

Conclusão

O trabalho demonstra que uma combinação de identidade roubada, automação orientada por IA e ferramentas de acesso remoto pode permitir intrusões humanas discretas em ambientes corporativos. Para times de segurança, o caso reforça a necessidade de controles de identidade, telemetria de acesso remoto e auditoria de contas de funcionários e fornecedores.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.