Hacker Group Lazarus utiliza intercambios falsos, grupos de telegramas en los últimos ataques de malware

Hacker Group Lazarus utiliza intercambios falsos, grupos de telegramas en los últimos ataques de malware

[ad_1]

Hacker Group Lazarus utiliza intercambios falsos, grupos de telegramas en los últimos ataques de malware

Un nuevo informe muestra que el Grupo Lazarus vinculado a Corea del Norte ha adaptado y desarrollado nuevas técnicas desde los ataques iniciales, y está utilizando plataformas comerciales falsas que se conectan a canales de Telegram que distribuyen malware, además de hacer que su malware sea más sigiloso al "agregar un mecanismo de autenticación en el macOS ", entre otras tácticas. Desde la infame campaña anterior del grupo, "Operación Applejeus", las víctimas han seguido perdiendo bitcoins por las estafas, y el informe ayuda a identificar formas en que los usuarios pueden evitar caer en las trampas.

Lea también: Los problemas aumentan en Venezuela a medida que millones corren para gastar Petros

Operación Applejeus, la secuela

Un nuevo reporte del grupo de ciberseguridad Kaspersky revela que el infame grupo de hackers Lazarus, vinculado a la región de Pyongyang de Corea del Norte y supuestamente responsable de más de $ 570 millones en hacks de intercambio En los últimos años, ha evolucionado sus métodos. Mediante el uso de sitios de intercambio falsos, grupos de Telegram, "malware de macOS casero" y "un procedimiento de infección de varias etapas", el grupo ataca a víctimas desprevenidas, toma el control como en el primer Applejeus, pero ahora los libera de sus bitcoins de una manera más compleja.

El informe detalla: "Al rastrear esta campaña, identificamos malware macOS más deformado. En ese momento, el atacante llamó a su sitio web falso y aplicación JMTTrading. Otros investigadores y proveedores de seguridad también lo encontraron y publicaron IoC con abundantes detalles técnicos ”.

Hacker Group Lazarus utiliza intercambios falsos, grupos de telegramas en los últimos ataques de malware "width =" 696 "height =" 478 "srcset =" https://news.bitcoin.com/wp-content/uploads/2020/01/malware-1024x703 .png 1024w, https://news.bitcoin.com/wp-content/uploads/2020/01/malware-300x206.png 300w, https://news.bitcoin.com/wp-content/uploads/2020/01 /malware-768x527.png 768w, https://news.bitcoin.com/wp-content/uploads/2020/01/malware-1536x1054.png 1536w, https://news.bitcoin.com/wp-content/uploads /2020/01/malware-2048x1405.png 2048w, https://news.bitcoin.com/wp-content/uploads/2020/01/malware-100x70.png 100w, https://news.bitcoin.com/wp -content / uploads / 2020/01 / malware-218x150.png 218w, https://news.bitcoin.com/wp-content/uploads/2020/01/malware-436x300.png 436w, https: //news.bitcoin .com / wp-content / uploads / 2020/01 / malware-696x478.png 696w, https://news.bitcoin.com/wp-content/uploads/2020/01/malware-1392x955.png 1392w, https: / /news.bitcoin.com/wp-content/uploads/2020/01/malware-1068x733.png 1068w, https: // noticias. bitcoin.com/wp-content/uploads/2020/01/malware-612x420.png 612w, https://news.bitcoin.com/wp-content/uploads/2020/01/malware-1920x1317.png 1920w "tamaños = "(ancho máximo: 696px) 100vw, 696px
Ejemplo de un frente de sitio web falso presentado en el informe.

Metodología y cómo mantenerse a salvo

Si bien muchos de los sitios de estafa detectados y los grupos de Telegram parecen ahora inactivos, Kaspersky señala: “Pudimos identificar a varias víctimas en esta secuela de la Operación AppleJeus. Las víctimas fueron registradas en el Reino Unido, Polonia, Rusia y China. Además, pudimos confirmar que varias de las víctimas están vinculadas a entidades comerciales de criptomonedas.

Especulamos que el actor utilizó plantillas web gratuitas como esta para construir sus sitios web falsos. Además, hay una dirección de Telegram (@cyptian) en el sitio web de Cyptian. Como mencionamos anteriormente, el actor entregó una aplicación manipulada a través de Telegram Messenger.

En algunos casos, Kaspersky sospecha que el malware se entregó a través de un grupo de Telegram conectado a un sitio web falso. En otros, se cree que los enlaces en sitios falsos son la vía por la cual los errores ahora más adaptados y más complejos de Mac y Windows entran en un sistema. Los medios de ataque actualizados parecen utilizar múltiples cargas útiles en protocolos altamente personalizados diseñados cuidadosamente para evadir la detección.

Hacker Group Lazarus utiliza intercambios falsos, grupos de telegramas en los últimos ataques de malware "width =" 640 "height =" 333 "srcset =" https://news.bitcoin.com/wp-content/uploads/2020/01/scam-shot .png 640w, https://news.bitcoin.com/wp-content/uploads/2020/01/scam-shot-300x156.png 300w "tamaños =" (ancho máximo: 640px) 100vw, 640px
Otro sitio comercial falso.

"Para atacar a los usuarios de macOS, el grupo Lazarus ha desarrollado malware casero para macOS y ha agregado un mecanismo de autenticación para entregar la carga útil de la siguiente etapa con mucho cuidado, así como cargar la carga útil de la siguiente etapa sin tocar el disco", detalla el informe.

Hacker Group Lazarus utiliza intercambios falsos, grupos de telegramas en los últimos ataques de malware "width =" 696 "height =" 277 "srcset =" https://news.bitcoin.com/wp-content/uploads/2020/01/screen-shot -2020-01-11-at-7-32-25-1024x408.png 1024w, https://news.bitcoin.com/wp-content/uploads/2020/01/screen-shot-2020-01-11- at-7-32-25-300x120.png 300w, https://news.bitcoin.com/wp-content/uploads/2020/01/screen-shot-2020-01-11-at-7-32-25 -768x306.png 768w, https://news.bitcoin.com/wp-content/uploads/2020/01/screen-shot-2020-01-11-at-7-32-25-1536x612.png 1536w, https : //news.bitcoin.com/wp-content/uploads/2020/01/screen-shot-2020-01-11-at-7-32-25-696x278.png 696w, https: //news.bitcoin. com / wp-content / uploads / 2020/01 / screen-shot-2020-01-11-at-7-32-25-1392x555.png 1392w, https://news.bitcoin.com/wp-content/uploads /2020/01/screen-shot-2020-01-11-at-7-32-25-1068x426.png 1068w, https://news.bitcoin.com/wp-content/uploads/2020/01/screen- shot-2020-01-11-at-7-32-25-1053x420.png 1053w, https://news.bitcoin.com/wp-content/uplo ads / 2020/01 / screen-shot-2020-01-11-at-7-32-25.png 1580w "tamaños =" (ancho máximo: 696px) 100vw, 696px

“Además, para atacar a los usuarios de Windows, elaboraron un procedimiento de infección en varias etapas y cambiaron significativamente la carga útil final. Evaluamos que el grupo Lazarus ha sido más cuidadoso en sus ataques después del lanzamiento de la Operación AppleJeus y han empleado una serie de métodos para evitar ser detectados ".

Aunque se han descubierto estos sitios de estafa, indudablemente existen muchos más y los usuarios harían bien en tomar precauciones cuando se trata de un nuevo grupo. Como siempre en el cripto espacio: no confíes, verifica. Si un sitio web o un grupo de Telegram parece sospechoso y tiene una URL extraña, varios enlaces no funcionales, errores ortográficos, etc., es mejor no confiar en él y, por supuesto, nunca descargar nada antes de investigar más.

¿Qué piensa sobre Lázaro y las estafas relacionadas? Háganos saber en la sección de comentarios.


Créditos de imagen: Shutterstock, uso justo.


¿Desea crear su propia billetera segura de papel para almacenamiento en frío? Mira nuestro herramientas sección. También puede disfrutar de la forma más fácil de comprar Bitcoin en línea con nosotros. Descargue su billetera Bitcoin gratis y dirígete a nuestro Comprar página de Bitcoin Donde puedes comprar BCH y BTC de forma segura

Graham Smith

Graham Smith es un expatriado estadounidense que vive en Japón, y el fundador de Voluntary Japan, una iniciativa dedicada a difundir las filosofías de la no escolarización, la propiedad individual y la libertad económica en la tierra del sol naciente.

Habilite JavaScript para ver el

comentarios impulsados ​​por Disqus.