Lazarus ataca a contratistas aeroespaciales y de defensa en todo el mundo mientras hacen un mal uso de LinkedIn y WhatsApp



Durante la conferencia ESET World 2022, especialistas de ESET, compa帽铆a l铆der en detecci贸n proactiva de amenazas, presentaron una nueva investigaci贸n sobre el infame grupo Lazarus APT. El director de ESET Threat Research, Jean-Ian Boutin, repas贸 las nuevas campa帽as perpetradas por el grupo Lazarus contra contratistas de defensa en todo el mundo entre finales de 2021 y marzo de 2022. 

 

En los ataques relevantes de 2021-2022, y seg煤n la telemetr铆a de ESET, Lazarus apunt贸 a empresas en Europa (Francia, Italia, Alemania, Pa铆ses Bajos, Polonia y Ucrania) y Am茅rica Latina (Brasil). 

 

A pesar de que el objetivo principal de esta operaci贸n de Lazarus es el ciberespionaje, el grupo tambi茅n intent贸 extraer dinero (sin 茅xito). “El grupo de amenazas Lazarus mostr贸 su ingenio al implementar un interesante conjunto de herramientas, que incluye, por ejemplo, un componente de modo de usuario capaz de explotar un controlador vulnerable de Dell para escribir en la memoria del kernel. Este truco avanzado se us贸 en un intento de eludir el monitoreo de las soluciones de seguridad”, dice Jean-Ian Boutin. 

 

Durante el 2020, especialistas de ESET hab铆an documentado una campa帽a llevada a cabo por un subgrupo de Lazarus contra contratistas aeroespaciales y de defensa europeos, ESET llam贸 a la operaci贸n In(ter)ception. Esta campa帽a fue notable ya que utiliz贸 las redes sociales, especialmente LinkedIn, para generar confianza entre el atacante y un empleado desprevenido antes de enviarles componentes maliciosos disfrazados de descripciones de trabajo o aplicaciones. En ese momento, ya hab铆an sido atacadas empresas de Brasil, Rep煤blica Checa, Qatar, Turqu铆a y Ucrania. 

 

El equipo de investigaci贸n de ESET cre铆a que la acci贸n estaba dirigida principalmente a atacar a empresas europeas, pero al rastrear varios subgrupos de Lazarus que realizaban campa帽as similares contra contratistas de defensa, pronto se dieron cuenta de que la campa帽a se extend铆a mucho m谩s. Si bien los tipos de malware utilizados en las distintas campa帽as fueron diferentes, el modus operandi inicial siempre fue el mismo: un reclutador falso contact贸 a un empleado a trav茅s de LinkedIn y finalmente envi贸 componentes maliciosos. 

 

En este sentido, el grupo continu贸 con la misma metodolog铆a que en el pasado. Sin embargo, desde ESET documentaron la reutilizaci贸n de elementos leg铆timos de campa帽as de contrataci贸n para agregar legitimidad a las campa帽as de sus reclutadores falsos. Adem谩s, los atacantes utilizaron servicios como WhatsApp o Slack en sus campa帽as maliciosas. 

En 2021, el Departamento de Justicia de EE. UU. acus贸 a tres programadores de IT de ciberataques mientras trabajaban para el ej茅rcito de Corea del Norte. Seg煤n el gobierno de EE. UU., pertenec铆an a la unidad militar de piratas inform谩ticos de Corea del Norte conocida en la comunidad de seguridad de la informaci贸n como Grupo Lazarus. 

 

Junto con la nueva investigaci贸n de Lazarus, durante la conferencia anual, ESET present贸 su informe sobre la "Ciberguerra pasada y presente en Ucrania". El investigador de ESET, Robert Lipovsk媒, analiz贸 en profundidad la guerra cibern茅tica durante la guerra de Rusia contra Ucrania, incluido el 煤ltimo intento de interrumpir la red el茅ctrica del pa铆s utilizando Industroyer2 y varios ataques de limpiaparabrisas. 

 

Junto al equipo de investigaci贸n de ESET, el astronauta canadiense Chris Hadfield, excomandante de la Estaci贸n Espacial Internacional y figura clave en la campa帽a Progress Protected de ESET, se uni贸 al CEO de ESET, Richard Marko, para hablar sobre las complejidades de la tecnolog铆a, la ciencia y la vida. 

 

Para conocer m谩s sobre seguridad inform谩tica ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/ 




 

Te puede interesar leer