Este 27 de diciembre, Kaspersky Lab anunció que el grupo de hackers norcoreano ‘BlueNoroff’ robó millones de dólares en criptomonedas luego de crear más de 70 dominios falsos y hacerse pasar por bancos y firmas de capital de riesgo.
De acuerdo con la investigaciónla mayoría de los dominios imitaban a empresas japonesas de capital de riesgo, lo que denota un fuerte interés en los datos de usuarios y empresas dentro de ese país.
“Después de investigar la infraestructura que se utilizó, descubrimos más de 70 dominios utilizados por este grupo, lo que significa que estaban muy activos hasta hace poco. Además, crearon numerosos dominios falsos que parecen dominios bancarios y de capital de riesgo”.
El grupo Bluenoroff perfeccionó sus técnicas de infección
Hasta hace unos meses, el grupo BlueNoroff utilizaba documentos de Word para inyectar malware. Sin embargo, recientemente mejoraron sus técnicas, creando un nuevo archivo por lotes de Windows que les permite ampliar el alcance y el modo de ejecución de su malware.
Estos nuevos archivos .bat eluden las medidas de seguridad de Windows Mark-of-the-Web (MOTW), una marca oculta adjunta a los archivos descargados de Internet para proteger a los usuarios contra archivos de fuentes no confiables.
Después de una investigación exhaustiva a fines de septiembre, Kaspersky confirmó que, además de usar nuevos scripts, el grupo BlueNoroff comenzó a usar archivos de imagen de disco .iso y .vhd para distribuir virus.
Kaspersky también descubrió que un usuario en los Emiratos Árabes Unidos fue víctima del grupo BlueNoroff después de descargar un documento de Word llamado “Shamjit Client Details Form.doc”, que permitió a los piratas informáticos conectarse a su computadora y extraer información mientras intentaban ejecutar incluso malware más potente.
Una vez que los piratas informáticos iniciaron sesión en la computadora, “intentaron tomar las huellas dactilares de la víctima e instalar malware adicional con altos privilegios”, sin embargo, la víctima ejecutó varios comandos para recopilar información básica del sistema, evitando que el malware se propagara aún más.
Las técnicas de piratería se vuelven más peligrosas
Lo creas o no, los informes dicen que Corea del Norte lidera el mundo en términos de delitos criptográficos. Informes dice que los piratas informáticos de Corea del Norte han podido robar más de mil millones de dólares en criptomonedas hasta mayo de 2022. Su grupo más grande, Lazarus, ha sido señalado como responsable de los principales ataques de phishing y técnicas de propagación de malware.
Tras el robo de más de 620 millones de dólares de Axie Infinity, el grupo de hackers norcoreanos Lazarus, uno de los grupos de hackers más grandes del mundo, recaudó suficiente dinero para mejorar su software a tal punto que crearon un esquema avanzado de criptomonedas a través de un dominio llamado bloxholder.com que utilizaron como fachada para robar las claves privadas de muchos de sus “clientes”.
Como reportado por Microsoft, los ataques dirigidos a organizaciones de criptomonedas para obtener mayores recompensas han aumentado en los últimos años, por lo que los ataques se han vuelto más complejos que antes.
Una de las técnicas más nuevas que utilizan los piratas informáticos a través de los grupos de Telegram es enviar archivos infectados disfrazados de tablas de Excel que contienen estructuras de tarifas de empresas de cambio como gancho.
Una vez que las víctimas abren los archivos, descargan una serie de programas que permiten al hacker acceder de forma remota al dispositivo infectado, ya sea un dispositivo móvil o una PC.
Binance Free $100 (Exclusivo): utilice este enlace para registrarse y recibir $100 gratis y un 10 % de descuento en las tarifas del primer mes de Binance Futures (términos).
Oferta especial de PrimeXBT: use este enlace para registrarse e ingrese el código POTATO50 para recibir hasta $ 7,000 en sus depósitos.