Hackers da Coreia do Norte usam GitHub para espionagem com técnicas avançadas

Hackers da Coreia do Norte usam GitHub para espionagem com técnicas avançadas

A crescente confiança em plataformas amplamente utilizadas como o GitHub está sendo explorada de maneira sofisticada por grupos avançados de ameaça. No centro desse cenário, os hackers Coreia do Norte GitHub vêm utilizando a infraestrutura da plataforma para conduzir operações de espionagem cibernética com múltiplas etapas e alto grau de evasão.

Relatórios recentes destacam o uso de arquivos .LNK, scripts PowerShell e técnicas discretas que dificultam a detecção por soluções tradicionais de segurança. Essas campanhas são atribuídas ao grupo Kimsuky, conhecido por seus ataques direcionados principalmente a organizações da Coreia do Sul, incluindo instituições governamentais e centros de pesquisa.

O ponto mais preocupante não é apenas a sofisticação técnica, mas a forma como esses ataques exploram ferramentas legítimas para se esconder à vista de todos.

O abuso do GitHub como servidor de comando e controle

Uma das estratégias mais eficazes adotadas pelo grupo Kimsuky é o uso do GitHub como infraestrutura de C2 (Command and Control). Em vez de depender de servidores maliciosos tradicionais, que podem ser facilmente bloqueados, os atacantes utilizam repositórios públicos ou privados para hospedar scripts e comandos.

Essa abordagem oferece diversas vantagens. Plataformas como o GitHub são amplamente confiáveis, o que dificulta o bloqueio por firewalls corporativos. Além disso, o tráfego gerado parece legítimo, reduzindo significativamente os alertas de segurança.

Os atacantes frequentemente embutem tokens de autenticação dentro dos scripts, permitindo acesso automatizado aos repositórios. Isso possibilita tanto a exfiltração de dados quanto a atualização dinâmica das instruções enviadas aos sistemas comprometidos.

Imagem com a logo do GitHub

O papel das contas falsas e a persistência do script

Para sustentar esse modelo, os invasores criam múltiplas contas falsas no GitHub. Essas contas hospedam cargas maliciosas disfarçadas como projetos legítimos, aumentando a chance de passarem despercebidas.

Uma vez que o sistema da vítima é comprometido, scripts são configurados para execução contínua, muitas vezes por meio de tarefas agendadas no Windows. Isso garante persistência, mesmo após reinicializações ou tentativas básicas de limpeza.

A estratégia de “viver da terra” (LolBins)

Outro pilar fundamental desses ataques é a técnica conhecida como LolBins (Living off the Land Binaries), ou “viver da terra”. Nesse modelo, os atacantes utilizam ferramentas nativas do próprio sistema operacional, como PowerShell, cmd.exe e Windows Management Instrumentation (WMI).

O grande diferencial dessa abordagem é a discrição. Como essas ferramentas são legítimas e amplamente utilizadas por administradores de sistema, seu uso não levanta suspeitas imediatas.

Por exemplo, scripts maliciosos podem ser executados via PowerShell para baixar payloads adicionais diretamente de um repositório no GitHub. Tudo isso ocorre sem a necessidade de instalar softwares externos, reduzindo a superfície de detecção.

Essa técnica também dificulta a análise forense, já que muitos dos rastros deixados parecem atividades administrativas normais.

Evolução das ameaças: Do Xeno RAT ao RokRAT

Os grupos associados à Coreia do Norte, incluindo o Kimsuky e o ScarCruft, têm evoluído constantemente suas ferramentas e métodos ao longo dos anos.

Inicialmente, variantes como o Xeno RAT eram utilizadas para acesso remoto e controle básico de sistemas. Com o tempo, surgiram ameaças mais sofisticadas como o RokRAT, capaz de utilizar serviços legítimos na nuvem, incluindo plataformas como GitHub e até serviços de armazenamento, para comunicação com o servidor de comando.

Essa evolução demonstra uma mudança estratégica clara: em vez de depender de infraestrutura própria, os atacantes preferem “se misturar” ao tráfego legítimo da internet.

Isso não apenas aumenta a taxa de sucesso dos ataques, como também prolonga o tempo de permanência dentro das redes comprometidas.

Conclusão e o impacto na segurança global

Os ataques conduzidos por grupos como o Kimsuky mostram que a sofisticação moderna nem sempre está na complexidade técnica, mas na simplicidade estratégica. O uso de plataformas confiáveis como o GitHub e ferramentas nativas do Windows redefine o conceito de ameaça avançada.

Para organizações e usuários, o alerta é claro. É essencial adotar uma postura de segurança mais rigorosa, incluindo a análise de comportamento, monitoramento de scripts e revisão constante de tarefas agendadas.

Além disso, é fundamental redobrar a atenção com anexos de e-mail, especialmente arquivos .LNK e documentos suspeitos, frequentemente utilizados em campanhas de phishing.

A combinação de conscientização e ferramentas de segurança mais inteligentes é a melhor defesa contra esse tipo de ameaça silenciosa.