Atacan a Exchange con el “Primer” Malware en macOs

0

Los piratas informáticos de Corea del Norte, han infectado una Exchange de criptomonedas con un malware que funciona tanto para Windows como para macOs, según informes de la compañía de ciber seguridad rusa Kaspersky Lab, es la primera vez que ocurre algo similar.

Los investigadores del Equipo de Investigación y Análisis Global de Kaspersky Lab (GReAT), descubrieron el virus informático denominado “AppleJeus”, según el informe este ingresó en los sistemas de una central sin nombre, luego de que un empleado descargara una aplicación “contaminada”. Kaspersky ahora cree que la aplicación provino de un desarrollador falso con certificados de seguridad también falsos en una operación importante del colectivo de piratas informáticos norcoreano llamado “Lazarus Group”.

Los atacantes penetraron la red de una Exchange de intercambio de criptomonedas utilizando el software de comercio de cripto activos Trojanised. El objetivo del los delincuentes fue robar las cripto divisas de los clientes de la plataforma.

Además del malware basado en Windows los investigadores pudieron identificar una versión desconocida previamente dirigida a la plataforma macOS.

El informe de Kaspersky afirma que:

“Garantizar que la plataforma del sistema operativo no sea un obstáculo para infectar los objetivos, parece que los atacantes fueron más allá y desarrollaron un malware para otras plataformas, incluso para macOS, que es caracterizado por ser de lo más seguro. Aparentemente, pronto llegará una versión para Linux. Es probable que sea la primera vez que vemos este grupo usando malware para Apple”

Software de negociación de criptomonedas


Con base en el análisis de GReAT, la contaminación de la infraestructura de la bolsa de valores, comenzó cuando un empleado desprevenido de la empresa descargó una aplicación de terceros en un sitio web de aspecto legítimo la cual pertenece a una firma que desarrolla el software para el comercio de las criptomonedas.

El código de la aplicación no es sospechoso con la excepción de un componente “un actualizador”. En el software legítimo dichos componentes se utilizan para descargar nuevas versiones de programas.

En el caso de AppleJeus, actúa como un módulo de reconocimiento, primero recopila la información básica sobre la computadora donde se ha instalado, luego envía esta información al servidor de comando de control y, si los criminales deciden que la computadora vale la pena atacarla, el código malicioso vuelve en la forma de una actualización de software a retirar las criptomonedas.

La actualización maliciosa instala un troyano conocido como como Fallchill, una herramienta antigua a la que el grupo Lazarus ha cambiado recientemente. Este hecho proporcionó a los investigadores una base para la atribución. Tras la instalación, el troyano de Fallchill proporciona a los piratas digitales acceso casi ilimitado a la computadora atacada, lo que les permite robar información financiera valiosa o implementar herramientas adicionales para tal fin.

Operaciones sofisticadas


“Notamos un intereses creciente del Grupo Lazarus en los mercados de criptomonedas desde principios del 2017, cuando un operador de la compañía instaló el software de minería Monero en uno de sus servidores. Desde entonces, han sido detectados varias veces con el objetivo de intercambiar criptomonedas junto a organizaciones financieras regulares”, señala Vitaly Kamkul de Kaspersky Lab.

El hecho de que desarrollaron un malware para infectar usuarios de macOS, además de los usuarios de Windows, da como sospechas que lo más probable crearon una compañía de software y un producto totalmente falsos para poder entregar este malware no detectado por soluciones de seguridad, significa que ven potencialmente grandes ganancias en toda esta nueva operación, y en definitiva se debe esperar más casos similares en el futuro cercano. Para los usuarios de macOS, esto es una llamada de atención, especialmente si usan sus Mac para realizar operaciones en criptomonedas.

El grupo Lazarus, es bien conocido por sus sofisticadas operaciones y vínculos con la comunista Corea del Norte, se destaca no sólo por sus casos de ciberespionaje y varios ataques cibernéticos, sino también por sus filtraciones de seguridad a varias instituciones financieras asiáticas.

Varios investigadores, incluso los de Kaspersky Lab, han informado previamente sobre este grupo, en ataques dirigidos a bancos y otras grandes empresas financieras.

Consejos de seguridad que ofrece Kaspersky para prevenir estos malware y que siempre estés seguro. bitcoin.es te lo trae para ti


  1. No confíe automáticamente en ningún código o programa que se ejecute en sus sistemas.
  • Ni en un sitio web auténtico,
  • Ningún perfil creíblemente sólido de la empresa
  • Ni certificados digitales
    • Todo esto puede ayudar a que haya puertas traseras y seas víctima de un ciberataque
  1. Utilice una aplicación de seguridad bastante robusta, equipada con tecnologías de detección de comportamiento malicioso que permitan atrapar incluso las amenazas previamente desconocidas
  2. Suscríbase al equipo de seguridad de su organización o en un servicio de informes de inteligencia de amenazas de alta calidad, para obtener acceso temprano a la información sobre los desarrollos mas reciente, tácticas, técnicas y procedimientos de actores sofisticados y sus amenazas.
  3. Use autenticación de múltiples factores y billeteras de hardware si estamos hablando de transacciones financieras importantes. Para este propósito use una computadora aislada que no use para navegar por el Internet o leer el correo electrónico.