Connect with us
Active Currencies 17586
Market Cap $3,461,393,624,369.10
Bitcoin Share 62.98%
24h Market Cap Change $-1.49

La última revelación de Microsoft sobre Lazarus Group es todo lo que necesitas saber

3min Read
La última revelación de Microsoft sobre Lazarus Group es todo lo que necesitas saber

Comparte este artículo

  • Microsoft, en un nuevo informe, identificó al actor de amenazas que entró en juego antes del ataque de malware
  • Volexity también emitió una lista de recomendaciones para que los usuarios mitiguen los riesgos que plantean estos malwares.

Un nuevo informe publicado por el gigante tecnológico Microsoft analizó más de cerca las actividades maliciosas perpetradas por Lazarus Group. Recuerde que el Grupo Lazarus era el notorio grupo de piratas informáticos con sede en Corea del Norte.

DEV-0139 dirigido a comerciantes de criptomonedas

De acuerdo con la reporte, Microsoft identificó un actor de amenazas que se dirigía a los comerciantes de criptomonedas. El actor de amenazas, denominado DEV-0139, supuestamente se ganó la confianza del objetivo antes de implementar su ataque de malware. El método comienza identificando objetivos potenciales a través de grupos de Telegram.

Una vez que se establece un nivel suficiente de confianza, DEV-0139 envía un archivo de Excel infectado con el nombre «OKX Binance & Houbi VIP fee compare.xls». Esto resulta ser un documento de apariencia genuina que contiene estructuras de tarifas. Sin embargo, el archivo está incrustado con un programa malicioso que otorga una puerta trasera al perpetrador.

Informe de Volexidad

Las afirmaciones de Microsoft también fueron respaldadas por la firma estadounidense de ciberseguridad. Volexidad, que identificó a DEV-0139 como la última cepa del malware AppleJeus. Este malware fue rastreado hasta el Grupo Lazarus.

“El análisis técnico del malware AppleJeus desplegado descubrió una nueva variación de carga lateral de DLL que Volexity no había visto previamente documentada como en la naturaleza”. afirmó la firma.

Según Volexity, el mayor escrutinio y la notoriedad de Lazarus lo llevaron a recurrir a este malware modificado. El malware pasa a tener un perfil relativamente bajo, pero requiere más esfuerzo para tener éxito.

Recomendaciones para defenderse de DEV-0139

Microsoft recomendó a sus usuarios cambiar la configuración de seguridad de las macros de Excel para controlar qué macros se ejecutan y en qué circunstancias. Además, la empresa también pidió a los usuarios que activaran las reglas de reducción de superficie de ataque de Microsoft.

Volexity también emitió una lista de recomendaciones para que los usuarios mitiguen los riesgos que plantean estos malwares. Además de bloquear la ejecución de macros en Microsoft Office, la firma pidió a los usuarios que usaran el Reglas YARA. Estas reglas ayudarían a detectar actividades maliciosas y bloquear ciertas COI.

El grupo Lázaro

El Grupo Lazarus ha estado involucrado en varios hacks y exploits este año. Las hazañas, por lo tanto, resultaron en la pérdida de cientos de millones de dólares. El hackeo de más alto perfil fue el llevado a cabo en Axie Infinity’s Puente Ronin de vuelta en marzo. Esto resultó en la pérdida de $ 600 millones.

Otros ataques conocidos incluyen el hackeo de $100 millones en el Protocolo de armonía en junio. Este grupo también fue culpado por la Agencia Nacional de Policía de Japón por una serie de ataques de phishing destinados a robar criptoactivos de las criptoempresas del país.

Esta es una traducción automática de nuestra versión en inglés.

Share

Entusiasta de los nuevos modelos económicos y curioso de las nuevas tecnologías. Con Maestría en Gerencia Empresarial, egresada de la Universidad Central de Venezuela. Apasionado por aprender cosas nuevas todo el tiempo.
Read the best crypto stories of the day in less than 5 minutes
Subscribe to get it daily in your inbox.
Please check the format of your first name and/or email address.

Thank you for subscribing to Unhashed.