El FBI, el Tesoro de EE. UU. y CISA advierten sobre piratas informáticos de Corea del Norte que apuntan a empresas de cadena de bloques

 

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), junto con la Oficina Federal de Investigaciones (FBI) y el Departamento del Tesoro, advirtieron sobre un nuevo conjunto de hackers en curso llevados a cabo por el Grupo Lazarus contra empresas de cadenas de bloques.

Llamar al clúster de actividad TraderTraitor, las infiltraciones involucran al actor de amenazas persistentes avanzadas (APT) patrocinado por el estado de Corea del Norte que ataca a entidades que operan en la industria Web3.0 desde hace menos 2020.

Las organizaciones objetivo incluyen intercambios de criptomonedas, protocolos de finanzas descentralizadas (DeFi), videojuegos de criptomonedas de jugar para ganar, empresas de comercio de criptomonedas, fondos de capital de riesgo que invierten en criptomonedas y titulares individuales de grandes cantidades de criptomonedas o valiosos tokens no fungibles (NFT). .

Las cadenas de ataque comienzan cuando el actor de la amenaza se comunica con las víctimas a través de diferentes plataformas de comunicación para atraerlas a que descarguen aplicaciones de criptomonedas armadas para Windows y macOS, aprovechando posteriormente el acceso para propagar el malware a través de la red y realizar actividades de seguimiento para robar claves privadas. e iniciar transacciones de blockchain no autorizadas.

“Las intrusiones comienzan con una gran cantidad de mensajes de phishing enviados a los empleados de las empresas de criptomonedas”, se lee en el aviso. “Los mensajes a menudo imitan un esfuerzo de reclutamiento y ofrecen trabajos bien remunerados para atraer a los destinatarios a descargar aplicaciones de criptomonedas con malware”.

Esta está lejos de ser la primera vez que el grupo implementa malware personalizado para robar criptomonedas. Otras campañas montadas por Lazarus Group consisten en Operation AppleJeusSnatchCrypto y, más recientemente, haciendo uso de DeFi troyanizado aplicaciones de billetera a máquinas Windows de puerta trasera.

La amenaza TraderTraitor comprende una serie de aplicaciones criptográficas falsas que se basan en proyectos de código abierto y afirman ser software de comercio de criptomonedas o de predicción de precios, solo para entregar el Manuscrypt troyano de acceso remoto, una pieza de malware previamente vinculada a las campañas de piratería del grupo contra las industrias de criptomonedas y juegos móviles .

La lista de aplicaciones maliciosas está a continuación. –

  • DAFOM (dafom[.]dev)
  • TokenAIS (tokenais[.]com)
  • CryptAIS (cryptais[.]com)
  • AlticGO (alticgo[.]com)
  • Esilet (esilet[.]com), and
  • CreAI Deck (creaideck[.]com)

La divulgación se produce menos de una semana después de que el Departamento del Tesoro atribuyó el robo de criptomonedas de Ronin Network de Axie Infinity al Grupo Lazarus, sancionando la dirección de la billetera utilizada para recibir los fondos robados.

“Los actores cibernéticos patrocinados por el estado de Corea del Norte utilizan una gama completa de tácticas y técnicas para explotar redes informáticas de interés, adquirir propiedad intelectual sensible de criptomonedas y obtener activos financieros”, dijeron las agencias.

“Es probable que estos actores continúen explotando las vulnerabilidades de las empresas de tecnología de criptomonedas, las empresas de juegos y los intercambios para generar y lavar fondos para apoyar al régimen de Corea del Norte”.

 

Fuente: TheHackerNews

También podría gustarte

More Similar Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Rellena este campo
Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.