La última revelación de Microsoft sobre Lazarus Group es todo lo que necesitas saber
- Microsoft, en un nuevo informe, identificó al actor de amenazas que entró en juego antes del ataque de malware
- Volexity también emitió una lista de recomendaciones para que los usuarios mitiguen los riesgos que plantean estos malwares.
Un nuevo informe publicado por el gigante tecnológico Microsoft analizó más de cerca las actividades maliciosas perpetradas por Lazarus Group. Recuerde que el Grupo Lazarus era el notorio grupo de piratas informáticos con sede en Corea del Norte.
DEV-0139 dirigido a comerciantes de criptomonedas
De acuerdo con la reporte, Microsoft identificó un actor de amenazas que se dirigía a los comerciantes de criptomonedas. El actor de amenazas, denominado DEV-0139, supuestamente se ganó la confianza del objetivo antes de implementar su ataque de malware. El método comienza identificando objetivos potenciales a través de grupos de Telegram.
Una vez que se establece un nivel suficiente de confianza, DEV-0139 envía un archivo de Excel infectado con el nombre «OKX Binance & Houbi VIP fee compare.xls». Esto resulta ser un documento de apariencia genuina que contiene estructuras de tarifas. Sin embargo, el archivo está incrustado con un programa malicioso que otorga una puerta trasera al perpetrador.
Informe de Volexidad
Las afirmaciones de Microsoft también fueron respaldadas por la firma estadounidense de ciberseguridad. Volexidad, que identificó a DEV-0139 como la última cepa del malware AppleJeus. Este malware fue rastreado hasta el Grupo Lazarus.
“El análisis técnico del malware AppleJeus desplegado descubrió una nueva variación de carga lateral de DLL que Volexity no había visto previamente documentada como en la naturaleza”. afirmó la firma.
Según Volexity, el mayor escrutinio y la notoriedad de Lazarus lo llevaron a recurrir a este malware modificado. El malware pasa a tener un perfil relativamente bajo, pero requiere más esfuerzo para tener éxito.
Recomendaciones para defenderse de DEV-0139
Microsoft recomendó a sus usuarios cambiar la configuración de seguridad de las macros de Excel para controlar qué macros se ejecutan y en qué circunstancias. Además, la empresa también pidió a los usuarios que activaran las reglas de reducción de superficie de ataque de Microsoft.
Volexity también emitió una lista de recomendaciones para que los usuarios mitiguen los riesgos que plantean estos malwares. Además de bloquear la ejecución de macros en Microsoft Office, la firma pidió a los usuarios que usaran el Reglas YARA. Estas reglas ayudarían a detectar actividades maliciosas y bloquear ciertas COI.
El grupo Lázaro
El Grupo Lazarus ha estado involucrado en varios hacks y exploits este año. Las hazañas, por lo tanto, resultaron en la pérdida de cientos de millones de dólares. El hackeo de más alto perfil fue el llevado a cabo en Axie Infinity’s Puente Ronin de vuelta en marzo. Esto resultó en la pérdida de $ 600 millones.
Otros ataques conocidos incluyen el hackeo de $100 millones en el Protocolo de armonía en junio. Este grupo también fue culpado por la Agencia Nacional de Policía de Japón por una serie de ataques de phishing destinados a robar criptoactivos de las criptoempresas del país.
Esta es una traducción automática de nuestra versión en inglés.