miércoles, octubre 30, 2024
Irtra
Grupo Hotelero Islazul
Realidad Turística
Cuba Energy Summit
AVA Resorts
Walmart
Mónica Eventos y Bodas
MAD-HAV Enjoy Travel Group
MuniGuate
Irtra
blackanddecker
Walmart
Servicios Médicos Cubanos
INOR
Los Portales
Grupo Hotelero Islazul
Instituto Hondureño de Turismo
Herbalife
Realidad Turística
MAD-HAV Enjoy Travel Group
Cervecería Centroamericana S.A.
CUN-HAV Enjoy Travel Group
Irtra
Agexport
Barceló Solymar
MITM Events
Cuba Energy Summit
Nestle
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Intecap
Mónica Eventos y Bodas
AVA Resorts

Robo de criptomonedas a través de Chrome

Importante grupo de Amenazas Avanzadas Persistentes usa un juego falso en línea promocionado en redes sociales con imágenes generadas por IA para robar criptomonedas.

El equipo de Investigación y Análisis Global de Kaspersky (GReAT) descubrió una sofisticada campaña maliciosa del grupo Lazarus, una Amenaza Persistente Avanzada (APT) dirigida a inversores en criptomonedas en todo el mundo. Los atacantes utilizaron un sitio web falso de un criptojuego que explotaba una vulnerabilidad de día cero en Google Chrome para instalar software espía (spyware) y robar credenciales de billeteras.

En mayo de 2024, al analizar incidentes dentro de la telemetría de Kaspersky Security Network, los expertos identificaron un ataque que utilizaba el malware Manuscrypt, el cual ha sido usado por el grupo Lazarus desde 2013 y ha sido documentado por Kaspersky GReAT en más de 50 campañas únicas dirigidas a diversas industrias. Un análisis más detallado reveló una campaña maliciosa sofisticada que dependía en gran medida de técnicas de ingeniería social y de inteligencia artificial generativa para atacar a los inversores en criptomonedas.

El grupo Lazarus es conocido por sus ataques altamente avanzados contra plataformas de criptomonedas y tiene un historial de uso de exploits de día cero. Esta campaña recién descubierta siguió el mismo patrón: los investigadores de Kaspersky encontraron que los atacantes explotaron dos vulnerabilidades, incluyendo un error de confusión de tipos previamente desconocido en V8, el motor de JavaScript y WebAssembly de código abierto de Google. Esta vulnerabilidad de día cero fue catalogada como CVE-2024-4947 y solucionada después de que Kaspersky la reportara a Google. Permitía a los atacantes ejecutar código arbitrario, eludir funciones de seguridad y llevar a cabo diversas actividades maliciosas. Otra vulnerabilidad fue utilizada para eludir la protección del sandbox de V8 en Google Chrome.

Los atacantes explotaron esta vulnerabilidad a través de un sitio web de juego falso que invitaba a los usuarios a competir globalmente con tanques NFT. Se enfocaron en generar un sentido de confianza para maximizar la efectividad de la campaña, diseñando detalles para que las actividades promocionales parecieran lo más genuinas posible. Esto incluyó la creación de cuentas en redes sociales en X (anteriormente conocido como Twitter) y LinkedIn para promocionar el juego durante varios meses, utilizando imágenes generadas por IA para mejorar la credibilidad. Lazarus ha integrado con éxito la inteligencia artificial generativa en sus operaciones y los expertos de Kaspersky anticipan que los criminales idearán ataques aún más sofisticados utilizando esta tecnología.

Los ciberdelincuentes también intentaron involucrar a influencers de criptomonedas para una promoción adicional, aprovechando su presencia en las redes sociales no solo para distribuir la amenaza sino también para apuntar directamente a sus cuentas de criptomonedas.

“Si bien hemos visto actores de Amenazas Persistentes Avanzadas buscando ganancias financieras anteriormente, esta campaña fue única. Los atacantes fueron más allá de las tácticas habituales al usar un juego completamente funcional como fachada para explotar una vulnerabilidad de día cero en Google Chrome e infectar los sistemas objetivo. Con actores notorios como Lazarus, incluso acciones aparentemente inofensivas, como hacer clic en un enlace en una red social o en un correo electrónico, pueden resultar en el compromiso total de una computadora personal o una red corporativa completa. El esfuerzo significativo invertido en esta campaña sugiere que tenían planes ambiciosos y el impacto real podría ser mucho más amplio, afectando potencialmente a usuarios y empresas en todo el mundo”, comentó Boris Larin, Experto Principal en Seguridad del GReAT de Kaspersky.

Los expertos de Kaspersky descubrieron un juego legítimo que parecía haber sido un prototipo para la versión de los atacantes. Poco después de que los criminales lanzaran la campaña de promoción de su juego, los desarrolladores del juego real afirmaron que se habían transferido $20,000 dólares en criptomonedas desde su billetera. El diseño del juego falso se asemejaba estrechamente al original, diferenciándose solo en la ubicación del logotipo y la calidad visual. Dadas estas similitudes y las coincidencias en el código, los expertos de Kaspersky enfatizan que los miembros de Lazarus hicieron grandes esfuerzos para dar credibilidad a su ataque. Crearon un juego falso utilizando código fuente robado, reemplazando logotipos y todas las referencias al juego legítimo para mejorar la ilusión de autenticidad en su versión casi idéntica.

Fuente. Kaspersky

Irtra
INOR
AVA Resorts
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
blackanddecker
MAD-HAV Enjoy Travel Group
Intecap
Servicios Médicos Cubanos
Instituto Hondureño de Turismo
Grupo Hotelero Islazul
Mónica Eventos y Bodas
Realidad Turística
Nestle
Barceló Solymar
Cuba Energy Summit
MITM Events
Agexport
Los Portales
MuniGuate
Cervecería Centroamericana S.A.
CUN-HAV Enjoy Travel Group
Walmart
Irtra
Herbalife

Related Articles

Barceló Solymar
CUN-HAV Enjoy Travel Group
Nestle
MITM Events
Servicios Médicos Cubanos
Walmart
Irtra
blackanddecker
Mónica Eventos y Bodas
Cervecería Centroamericana S.A.
AVA Resorts
INOR
Instituto Hondureño de Turismo
Herbalife
Irtra
Los Portales
Intecap
MuniGuate
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
MAD-HAV Enjoy Travel Group
Grupo Hotelero Islazul
Realidad Turística
Agexport
Cuba Energy Summit

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Cuba Energy Summit
Realidad Turística
MuniGuate
Cervecería Centroamericana S.A.
blackanddecker
Nestle
Irtra
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
MITM Events
Servicios Médicos Cubanos
Irtra
Instituto Hondureño de Turismo
Walmart
Agexport
Herbalife
Barceló Solymar
INOR
MAD-HAV Enjoy Travel Group
Los Portales
Grupo Hotelero Islazul
Mónica Eventos y Bodas
Intecap
AVA Resorts
CUN-HAV Enjoy Travel Group
- Advertisement -
MuniGuate
Hotel Barcelo Solymar
Intecap
Barcelo Guatemala City
Cubacel
Maggi - GLUTEN-FREE
Blue Diamond Resorts
Henkel Latinoamerica
Havanatur
Irtra
Revista Colombiana de Turismo Passport
AirEuropa

Lo más leído...

- Advertisement -
Revista Colombiana de Turismo Passport
Henkel Latinoamerica
Blue Diamond Resorts
Hotel Barcelo Solymar
Intecap
Barcelo Guatemala City
Havanatur
MuniGuate
Irtra
Maggi - GLUTEN-FREE
Cubacel
AirEuropa