Corea del Norte ha robado cuentas de Telegram y Zoom para conseguir información

Un nuevo informe de ciberseguridad ha revelado que una compleja campaña de ataque cibernético está utilizando cuentas de Telegram robadas y llamadas fraudulentas de Zoom para repartir malware diseñado para robar información sensible. Esta estrategia se basa en el uso de acceso no autorizado a sistemas, facilitado por la distribución de infostealer malware, que busca aprovechar vulnerabilidades en diversas plataformas a través de errores de software.

Corea del Norte, contra ti

Según el análisis, los atacantes emplean cuentas de Telegram robadas para comunicarse con las víctimas, engañándolas acerca de la legitimidad de las llamadas de Zoom. Una vez que las víctimas son contactadas, los atacantes utilizan técnicas de ingeniería social para obtener información sensible que puede incluir contraseñas, datos financieros y otra información personal crítica.

Este tipo de ataques no solo marca un cambio significativo en las técnicas utilizadas, sino que también subraya la creciente complejidad de las amenazas cibernéticas actuales. Las víctimas pueden verse fácilmente atrapadas si no están alerta a las señales de advertencia, como llamadas de video inesperadas o solicitudes inusuales de información.

Los expertos en ciberseguridad advierten que es vital mantener las aplicaciones y los sistemas operativos actualizados para evitar ser víctimas de este tipo de malware. La actualización regular y el uso de software de seguridad son medidas clave para proteger la información confidencial y evitar la explotación de vulnerabilidades.

Si bien la campaña actualmente en marcha es preocupante, se puede asumir que los atacantes están en constante búsqueda de nuevas formas de ejecutar sus tácticas, lo que exige una vigilancia continua por parte de los usuarios y organizaciones. Mientras tanto, las autoridades cibernéticas están trabajando para rastrear y mitigar estos ataques, aunque el aumento de las amenazas sugiere que la lucha por la seguridad digital está lejos de finalizar.

Los hackers de Corea del Norte que estuvieron a pnto de robar miles de criptomonedas gracias a un troyano

Recientes investigaciones han puesto al descubierto una sofisticada campaña de ciberataques atribuida a actores de amenaza vinculados a Corea del Norte, denominada Contagious Interview. Esta campaña se centra en desarrolladores de software que trabajan en sistemas operativos Windows, Linux y macOS, y está dirigida especialmente a aquellos involucrados en proyectos de criptomonedas y Web3. La firma de ciberseguridad ESET ha identificado a este grupo, conocido como DeceptiveDevelopment, que utiliza una serie de herramientas y tácticas para infiltrar empresas y robar información sensible.

Una amenaza intangible

Entre las herramientas utilizadas se encuentra un troyano llamado AkdoorTea, que se distribuye mediante scripts de lote de Windows y se asemeja a otro implante conocido como NukeSped. La campaña ha sido diseñada para atraer a las víctimas mediante ofertas de empleo atractivas en plataformas como LinkedIn y Upwork. Las víctimas son instruidas para completar ejercicios de programación que, sin su conocimiento, instalan malware en sus sistemas.

Los delincuentes han adoptado un enfoque ingenioso al suplantar reclutadores, presentando trabajos bien remunerados y, una vez que el objetivo expresa su interés, les llevan a interactuar con sitios falsos que simulan una evaluación en video, pero que en realidad sirven para facilitar la instalación de malware. En este proceso, se han identificado diversas variantes de malware, como BeaverTail e InvisibleFerret, diseñadas para robar información y manejar criptomonedas.

Además, hay indicios de que la campaña Contagious Interview está relacionada con otras iniciativas fraudulentas de trabajadores informáticos de Corea del Norte, las cuales han estado en marcha desde 2017. Los informes sugieren que estos actores a menudo combinan el robo de identidad con herramientas digitales, lo que los clasifica como una amenaza híbrida que fusiona operaciones criminales tradicionales y cibercrimen.

Se recomienda a los desarrolladores de software estar alerta ante ofertas de empleo sospechosas y verificar la legitimidad de cualquier comunicación recibida sobre posibles oportunidades laborales.

Corea del Norte quiere entrar en tu ordenador. ¡Ten cuidado!

Un nuevo malware loader, denominado XORIndex, ha sido identificado por Socket, una empresa de seguridad cibernética. Este malware ha sido integrado en paquetes maliciosos que se han publicado en el registro de npm, un repositorio ampliamente utilizado para el desarrollo de software en JavaScript. Hasta la fecha, XORIndex ha logrado más de 9000 descargas, lo que indica una preocupante difusión y un posible impacto significativo en los usuarios del registro.

Correa a Corea

La naturaleza del npm registry lo convierte en un blanco atractivo para los distribuidores de malware, especialmente venidos de Corea del Norte. Con millones de desarrolladores utilizando esta plataforma para encontrar y compartir bibliotecas de código, la inserción de software malicioso en paquetes aparentemente inofensivos resulta en un riesgo considerable. Los paquetes pueden ser descargados y utilizados por personas, muchas de las cuales pueden no tener la experiencia técnica suficiente para identificar el malware.

Los expertos advierten que es crucial que los desarrolladores sean cautelosos al elegir las bibliotecas y herramientas que incorporan en sus proyectos. Se recomienda verificar la procedencia y la reputación de los paquetes, así como mantenerse al tanto de las mejores prácticas de seguridad en el desarrollo de software. Adicionalmente, enfatizan la necesidad de utilizar soluciones de software antivirus que puedan detectar y neutralizar amenazas como XORIndex.

Con el creciente número de descargas de este malware, el sector tecnológico se enfrenta a un desafío significativo en la lucha contra el software malicioso. Las medidas preventivas y educativas son fundamentales para mitigar riesgos y proteger tanto a desarrolladores como a usuarios finales de las consecuencias de estas amenazas cibernéticas. Será crucial seguir monitoreando esta situación para evitar que el impacto de XORIndex se expanda aún más.