El Grupo Lazarus de Corea del Norte apunta a los criptofondos con un nuevo giro en un viejo truco

0
304
 Image Caption  _  Image Name  | Vimilin
-Advertisement-

 Image Caption  _  Image Name  | Vimilin

Microsoft informa que se ha identificado un actor de amenazas que se dirige a las nuevas empresas de inversión en criptomonedas. Una parte que Microsoft denominó DEV-0139 se hizo pasar por una empresa de inversión en criptomonedas en Telegram y usó un archivo de Excel armado con malware “bien elaborado” para infectar sistemas a los que luego accedió de forma remota.

La amenaza es parte de una tendencia en los ataques que muestran un alto nivel de sofisticación. En este caso, el actor de amenazas, identificándose falsamente con perfiles falsos de empleados de OKX, se unió a grupos de Telegram “utilizados para facilitar la comunicación entre clientes VIP y plataformas de intercambio de criptomonedas”, Microsoft escribió en una publicación de blog del 6 de diciembre. Microsoft explicó:

“Estamos […] viendo ataques más complejos en los que el actor de amenazas muestra un gran conocimiento y preparación, tomando medidas para ganarse la confianza de su objetivo antes de implementar cargas útiles”.

En octubre, se invitó al objetivo a unirse a un nuevo grupo y luego se le pidió su opinión sobre un documento de Excel que comparaba las estructuras de tarifas VIP de OKX, Binance y Huobi. El documento proporcionó información precisa y un alto conocimiento de la realidad del comercio de criptomonedas, pero también descargó de manera invisible un archivo .dll (Biblioteca de enlaces dinámicos) malicioso para crear una puerta trasera en el sistema del usuario. Luego se le pidió al objetivo que abriera el archivo .dll durante el curso de la discusión sobre las tarifas.

La técnica de ataque en sí se conoce desde hace mucho tiempo. Microsoft sugirió que el actor de amenazas era el mismo que se encontró usando archivos .dll para propósitos similares en junio y que probablemente también estaba detrás de otros incidentes. Según Microsoft, DEV-0139 es el mismo actor que la firma de ciberseguridad Volexity vinculado al grupo Lazarus patrocinado por el estado de Corea del Norte, utilizando una variante de malware conocida como AppleJeus y un MSI (instalador de Microsoft). La Agencia Federal de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos documentado AppleJeus en 2021 y Kaspersky Labs reportado en él en 2020.

Relacionado: Grupo Lazarus de Corea del Norte supuestamente detrás del hackeo del Puente Ronin

El Departamento del Tesoro de los Estados Unidos ha conectado oficialmente a Lazarus Group con el programa de armas nucleares de Corea del Norte.



#Grupo #Lazarus #Corea #del #Norte #apunta #los #criptofondos #con #nuevo #giro #viejo #truco
Source: COIN TELEGRAPH

Reciba noticias de Vimilin desde Google news
-Advertisement-

LEAVE A REPLY

Please enter your comment!
Please enter your name here