Grupo de piratería de Corea del Norte utiliza LinkedIn para apuntar a una empresa de criptomonedas

0 65

Según los informes, el grupo de piratería norcoreano Lazarus ha utilizado la plataforma LinkedIn, propiedad de Microsoft, para apuntar al administrador del sistema de una empresa de criptomonedas sin nombre.

Según un informe publicado por ZDNet, que cita a investigadores de ciberseguridad de F-Secure, el grupo Lazarus logró infectar una organización de criptomonedas como parte de una campaña global dirigida a empresas en al menos 14 países, incluidos el Reino Unido y los EE. UU.

Según los informes, el grupo Lazarus se creó en 2017 en respuesta a las sanciones internacionales contra Pyongyang y, desde su creación, se ha centrado en los ataques contra instituciones financieras. Al grupo se le atribuye un atraco de 8 millones de dólares en el Banco de Bangladesh, que propagó el ataque global de ransomware WannaCry y más.

En el espacio de las criptomonedas, los informes sugieren que Lazarus ha robado más de $ 500 millones en criptomonedas tanto de intercambios como de individuos. A principios de este año, se descubrió que el grupo estaba usando Telegram en un intento por robar criptomonedas.

Para los investigadores de F-Secure, el espacio de las criptomonedas es rentable para los piratas informáticos y, como tal, es probable que el grupo siga apuntando a los usuarios y empresas en el espacio.

La evaluación de F-Secure es que el grupo continuará apuntando a organizaciones dentro de la vertical de criptomonedas mientras sigue siendo una búsqueda tan rentable, pero también puede expandirse para apuntar a elementos de la cadena de suministro de la vertical para aumentar los retornos y la longevidad de la campaña.

El ataque más reciente de Lazarus se realizó a través de LinkedIn. Según los informes, los piratas informáticos crearon un anuncio de trabajo en la plataforma para atacar al administrador del sistema de una organización de criptomonedas sin nombre con un ataque de phishing.

Los atacantes enviaron al objetivo un correo electrónico que incitaba a la víctima a habilitar macros, que ocultaban códigos maliciosos. Tan pronto como la víctima los habilitó, se instaló malware en su dispositivo. El malware incluía código para recopilar credenciales de billeteras de criptomonedas e instituciones financieras almacenadas en la máquina.

 Por cierto… ¿Tienes Telegram instalado? Únete ya a nuestro canal de DiarioCripto y recibe al instante las últimas novedades sobre criptomonedas, ICOs, eventos, análisis de mercado, etc. ¡TOTALMENTE GRATIS! ?

Unirse al canal

Deja una respuesta

Su dirección de correo electrónico no será publicada.