Grupos ligados ao regime da Coreia do Norte estão mirando empresas da Web3 com ataques sofisticados, usando um malware para macOS escrito em Nim — linguagem pouco comum no universo da cibersegurança.
O foco são companhias ligadas ao mercado de criptomoedas, com estratégias de engenharia social e técnicas avançadas de persistência no sistema.
Malware para macOS e engenharia social refinada
O ataque começa com convites falsos para reuniões no Zoom, enviados via e-mail ou plataformas como Telegram e Calendly.
Essas mensagens direcionam o alvo para um link disfarçado, que aciona um processo de infecção em várias etapas. A isca é convincente: os hackers chegam a usar deepfakes de executivos simulando chamadas de vídeo reais.
O código malicioso inicial executa scripts em AppleScript para instalar um backdoor que permite controle remoto da máquina. A partir daí, o sistema passa a ser monitorado em tempo real — com captura de tela, registro de teclas e acesso a credenciais.
Todo o tráfego é criptografado com WebSocket sobre TLS, dificultando a detecção por ferramentas de segurança tradicionais.
🔒 Linguagem Nim como arma de evasão
Um dos aspectos mais incomuns do ataque é a escolha da linguagem de programação, a Nim. Pouco explorada por analistas de segurança, ela oferece vantagens como compilação cruzada, ofuscação nativa e controle de memória. Com isso, os binários do malware escapam facilmente de antivírus e dificultam análises forenses.
A campanha foi atribuída ao grupo BlueNoroff, conhecido por ações coordenadas em nome do governo norte-coreano, com foco em roubo de ativos digitais para financiamento do regime.
O grupo já havia sido responsabilizado por ataques anteriores com falsos processos seletivos, arquivos comprometidos e atuação direta em exchanges e carteiras de criptoativos.
🧬 Alvo recorrente: Web3 e finanças descentralizadas
As empresas mais visadas são aquelas ligadas ao desenvolvimento de plataformas Web3, soluções DeFi e carteiras multi-chain. Especialistas em cibersegurança observam um padrão recorrente. Os grupos avançados norte-coreanos investem em linguagens não convencionais como Nim, Rust e Go para fugir dos mecanismos tradicionais de defesa.
Relatórios das empresas SentinelOne, Huntress e CSO Online detalham a atuação do NimDoor — nome atribuído ao malware — e alertam para a necessidade de políticas rígidas de verificação de identidade, autenticação em dois fatores e treinamento contra engenharia social.
Hackers norte-coreanos usam malware em Nim para atacar empresas Web3; entenda a ameaça e veja como proteger sua organização.
📚 Leia também:
Lançamento do ETF de Solana surpreende ao deixar Ethereum para trás em um detalhe
Ripple busca licença bancária nos Estados Unidos
Stablecoin da Ripple avança e já paga compras e delivery
Fique por dentro das notícias mais quentes do mercado cripto: entre no nosso canal no WhatsApp