Coreia do Norte mira empresas de criptomoedas com malware para macOS em Nim

Coreia do Norte mira empresas de criptomoedas com malware para macOS em Nim
Imagem destaque: ChatGPT

Grupos ligados ao regime da Coreia do Norte estão mirando empresas da Web3 com ataques sofisticados, usando um malware para macOS escrito em Nim — linguagem pouco comum no universo da cibersegurança. 

O foco são companhias ligadas ao mercado de criptomoedas, com estratégias de engenharia social e técnicas avançadas de persistência no sistema.

Malware para macOS e engenharia social refinada

O ataque começa com convites falsos para reuniões no Zoom, enviados via e-mail ou plataformas como Telegram e Calendly. 

Essas mensagens direcionam o alvo para um link disfarçado, que aciona um processo de infecção em várias etapas. A isca é convincente: os hackers chegam a usar deepfakes de executivos simulando chamadas de vídeo reais.

O código malicioso inicial executa scripts em AppleScript para instalar um backdoor que permite controle remoto da máquina. A partir daí, o sistema passa a ser monitorado em tempo real — com captura de tela, registro de teclas e acesso a credenciais. 

Todo o tráfego é criptografado com WebSocket sobre TLS, dificultando a detecção por ferramentas de segurança tradicionais.

🔒 Linguagem Nim como arma de evasão 

Um dos aspectos mais incomuns do ataque é a escolha da linguagem de programação, a Nim. Pouco explorada por analistas de segurança, ela oferece vantagens como compilação cruzada, ofuscação nativa e controle de memória. Com isso, os binários do malware escapam facilmente de antivírus e dificultam análises forenses.

A campanha foi atribuída ao grupo BlueNoroff, conhecido por ações coordenadas em nome do governo norte-coreano, com foco em roubo de ativos digitais para financiamento do regime. 

O grupo já havia sido responsabilizado por ataques anteriores com falsos processos seletivos, arquivos comprometidos e atuação direta em exchanges e carteiras de criptoativos.

🧬 Alvo recorrente: Web3 e finanças descentralizadas 

As empresas mais visadas são aquelas ligadas ao desenvolvimento de plataformas Web3, soluções DeFi e carteiras multi-chain. Especialistas em cibersegurança observam um padrão recorrente. Os grupos avançados norte-coreanos investem em linguagens não convencionais como Nim, Rust e Go para fugir dos mecanismos tradicionais de defesa.

Relatórios das empresas SentinelOne, Huntress e CSO Online detalham a atuação do NimDoor — nome atribuído ao malware — e alertam para a necessidade de políticas rígidas de verificação de identidade, autenticação em dois fatores e treinamento contra engenharia social.

Hackers norte-coreanos usam malware em Nim para atacar empresas Web3; entenda a ameaça e veja como proteger sua organização.

📚 Leia também:

Lançamento do ETF de Solana surpreende ao deixar Ethereum para trás em um detalhe

Ripple busca licença bancária nos Estados Unidos

Stablecoin da Ripple avança e já paga compras e delivery

Fique por dentro das notícias mais quentes do mercado cripto: entre no nosso canal no WhatsApp

Deixe seu comentário: