Hackers Norcoreanos Apuntan a Empresas Cripto en la Campaña de ‘Riesgo Oculto’: Descubre los Detalles
En un informe del jueves, la firma de investigación de hackeos SentinelLabs vinculó la última campaña con el infame actor de amenazas BlueNoroff, un subgrupo del notorio Lazarus Group, conocido por desviar millones para financiar los programas nucleares y de armas de Corea del Norte.
Campañas dirigidas al sector cripto
La serie de ataques es un esfuerzo calculado para extraer fondos de la industria cripto, que crece rápidamente y está valorada en $2.6 billones, aprovechando su entorno descentralizado y a menudo poco regulado.
Recientemente, el FBI emitió advertencias sobre actores cibernéticos norcoreanos que aumentan sus ataques hacia empleados de empresas DeFi y ETF a través de campañas personalizadas de ingeniería social.
Tácticas de los hackers
La campaña más reciente de los hackers parece ser una extensión de esos esfuerzos, enfocándose en vulnerar plataformas financieras e intercambios de criptomonedas.
En lugar de su estrategia habitual de reclutar a víctimas en redes sociales, los hackers utilizan correos phishing que parecen alertas de noticias cripto, las cuales comenzaron a aparecer en julio, según el informe.
- El grooming en redes sociales generalmente se refiere a una estrategia elaborada donde los ciberdelincuentes construyen confianza con los objetivos interactuando con ellos en plataformas como LinkedIn o Twitter.
Los correos electrónicos, disfrazados como actualizaciones sobre precios de Bitcoin (BTC) o las últimas tendencias en finanzas descentralizadas (DeFi), atraen a las víctimas para que hagan clic en enlaces que parecen llevar a documentos PDF legítimos, según el informe.
Impacto del malware en macOS
En lugar de abrir un archivo inofensivo, los usuarios desprevenidos descargan inadvertidamente una aplicación maliciosa en sus Macs.
El informe encontró que el nuevo malware es más preocupante porque burla inteligentemente las protecciones de seguridad integradas de Apple. Los hackers consiguen que su software sea firmado con IDs de Desarrollador de Apple legítimos, lo que les permite evadir el sistema Gatekeeper de macOS.
Una vez instalado, el malware utiliza archivos del sistema ocultos para permanecer sin ser detectado, incluso después de reiniciar la computadora, y se comunica con servidores remotos controlados por los hackers.
El informe de SentinelLabs aconseja a los usuarios de macOS, particularmente dentro de organizaciones, que refuercen sus medidas de seguridad y aumenten su conciencia sobre los posibles riesgos.
FAQ
- ¿Cuál es la relación entre BlueNoroff y Lazarus Group?
BlueNoroff es un subgrupo del infame Lazarus Group, conocido por desviar millones para financiar programas nucleares y de armas de Corea del Norte.
- ¿Por qué los hackers están enfocando sus ataques en la industria cripto?
Apuntan al sector cripto debido a su rápido crecimiento y su entorno descentralizado y a menudo poco regulado, lo que ofrece oportunidades para extraer fondos.
- ¿Cómo los usuarios pueden protegerse de estos ataques?
Los usuarios de macOS, especialmente aquellos en organizaciones, deberían reforzar sus medidas de seguridad y estar conscientes de los posibles riesgos según el informe de SentinelLabs.