Crime
El informe de Kaspersky revela nuevas tácticas utilizadas por los criptohackers norcoreanos
- Hackers norcoreanos implementan malware ‘Durian’ contra empresas de cifrado de Corea del Sur.
- El resurgimiento de piratas informáticos inactivos como Careto pone de relieve la evolución del panorama de la ciberseguridad.
- Los grupos hacktivistas como SiegedSec intensifican sus operaciones ofensivas en el contexto de acontecimientos sociopolíticos globales.
El primer trimestre de 2024 ha demostrado ser particularmente agitado, con hallazgos y tendencias notables surgiendo en la vanguardia de la ciberseguridad. Desde la implementación de variantes sofisticadas de malware hasta el resurgimiento de actores de amenazas inactivos durante mucho tiempo, el panorama de las amenazas cibernéticas continúa cambiando de forma, presentando nuevos desafíos a los expertos en seguridad de todo el mundo.
A informe reciente del Equipo de Análisis e Investigación Global (GReAT) de Kaspersky ha hecho una revelación sorprendente que arroja luz sobre las actividades de varios grupos de amenazas persistentes avanzadas (APT).
Malware Durian dirigido a empresas criptográficas de Corea del Sur
Entre los descubrimientos realizados por GReAT se encuentra la aparición del malware “Durian”, atribuido al grupo de hackers norcoreano Kimsuky. Se utilizó para apuntar a empresas de criptomonedas de Corea del Sur y tiene un alto nivel de sofisticación, con capacidades integrales de puerta trasera.
El despliegue del malware Durian marca una escalada notable en las capacidades cibernéticas de Kimsuky, lo que demuestra su capacidad para explotar vulnerabilidades dentro de la cadena de suministro de las organizaciones objetivo.
Al infiltrarse en software de seguridad legítimo exclusivo de las empresas de criptomonedas de Corea del Sur, Kimsuky demuestra un enfoque calculado para eludir los mecanismos de seguridad tradicionales. Este modus operandi resalta la necesidad de una mayor vigilancia y estrategias de seguridad proactivas en la industria de las criptomonedas, donde hay mucho en juego.
La conexión entre Kimsuky y el Grupo Lazarus
El informe de Kaspersky también revela una conexión matizada entre Kimsuky y otro consorcio de hackers norcoreano, el Grupo Lazarus. A pesar de ser entidades históricamente distintas, el uso de herramientas similares como LazyLoad sugiere una posible colaboración o alineación táctica entre estos actores de amenazas criptográficas.
Este hallazgo resalta la naturaleza interconectada de las amenazas cibernéticas, donde las alianzas y asociaciones pueden amplificar el impacto de la actividad maliciosa.
Renacimiento de grupos inactivos de hackers criptográficos
Paralelamente, el Informe de Tendencias de la APT revela un resurgimiento de actores de amenazas latentes durante mucho tiempo, como el grupo Careto, cuyas actividades se observaron por última vez en 2013.
A pesar de años de inactividad, Careto resurgió en 2024 con una serie de campañas dirigidas, empleando técnicas personalizadas e implantes sofisticados para infiltrarse en organizaciones de alto perfil. Este resurgimiento sirve como recordatorio de que las amenazas cibernéticas nunca desaparecen del todo; simplemente se adaptan y evolucionan.
Otros grupos de piratería criptográfica aterrorizan al mundo
El informe de Kaspersky también destaca la aparición de nuevas campañas de malware contra entidades gubernamentales en Medio Oriente, como “DuneQuixote”. Con técnicas sofisticadas de evasión y métodos prácticos de evasión, estas campañas resaltan las tácticas en evolución de los actores de amenazas en la región.
También está surgiendo la instalación “SKYCOOK” utilizada por APT Oilrig para apuntar a proveedores de servicios de Internet en Medio Oriente.
Mientras tanto, en el Sudeste Asiático y la Península de Corea, las actividades de actores de amenazas como DroppingElephant siguen planteando desafíos importantes. Al aprovechar herramientas RAT maliciosas y plataformas como Discord para su distribución, estos actores demuestran un enfoque multifacético del ciberespionaje. El uso de software legítimo como vector de infección inicial complica aún más los esfuerzos de detección y mitigación, lo que destaca la necesidad de una mayor inteligencia sobre amenazas y colaboración entre las partes interesadas.
En el frente del hacktivismo, grupos como SiegedSec han intensificado sus operaciones ofensivas, apuntando a empresas e infraestructura gubernamental en pos de objetivos de justicia social. Al centrarse en operaciones de piratería y filtración, estos grupos explotan los acontecimientos sociopolíticos actuales para amplificar su mensaje e impacto.
Recuerda dejar tu comentario al final de este artículo publicado en CryptoFiscal.net