Hackers Norcoreanos vinculados a Ataques de la Cadena de Suministro del Sector de Defensa

En un aviso reciente, la agencia federal de inteligencia de Alemania (BfV) y el Servicio de Inteligencia Nacional (NIS) de Corea del Sur advierten sobre una operación de ciberespionaje en curso dirigida al sector de defensa global en nombre del gobierno de Corea del Norte.

Los ataques tienen como objetivo robar información de tecnología militar avanzada y ayudar a Corea del Norte a modernizar las armas convencionales, así como a desarrollar nuevas capacidades militares.

El aviso conjunto de ciberseguridad de hoy (también disponible en coreano y alemán) se destacan dos casos atribuidos a actores norcoreanos; uno de ellos el grupo Lazarus, para proporcionar las tácticas, técnicas y procedimientos (TTP) utilizados por los atacantes.

Ataque a la Cadena de Suministros

Según el aviso, el primer caso se refiere a un incidente ocurrido a finales de 2022, cuando “un ciberactor norcoreano irrumpió en los sistemas de un centro de investigación de tecnologías marítimas y navieras” y “ejecutó un ataque a la cadena de suministro” comprometiendo la empresa que gestionó las operaciones de mantenimiento del servidor web de la organización objetivo

El intruso siguió una cadena de ataque que incluía el robo de credenciales SSH, el abuso de herramientas legítimas, el desplazamiento lateral en la red y el intento de permanecer oculto en la infraestructura.

Específicamente, el aviso enumera los siguientes pasos de ataque:

  1. Violó la empresa de mantenimiento del servidor web, robó credenciales SSH y accedió al servidor web Linux del centro de investigación.
  2. Archivos maliciosos descargados (herramienta de túnel, secuencia de comandos Python Base64) utilizando herramientas legítimas como curl, obtenidos de los servidores de comando y control (C2).
  3. Movimiento lateral realizado: estableció SSH a otros servidores, usó tcpdump para la recopilación de paquetes y robó las credenciales de las cuentas de los empleados.
  4. Se hizo pasar por un administrador de seguridad usando información de cuenta robada e intentó distribuir un archivo de parche malicioso a través de PMS, pero el administrador genuino lo bloqueó.
  5. Persistió explotando la vulnerabilidad de carga de archivos del sitio web, cargó un shell web y envió correos electrónicos de phishing.

Al comprometer primero al proveedor de servicios de TI, el actor de amenazas norcoreano pudo infiltrarse en una organización que mantiene una buena postura de seguridad, aprovechando la relación entre ambos para llevar a cabo ataques encubiertos en pequeños y cuidadosos pasos.

El boletín sugiere varias medidas de seguridad contra estos ataques, incluyendo limitar el acceso de los proveedores de servicios de TI a los sistemas necesarios para el mantenimiento remoto, monitorear de cerca los registros de acceso para detectar eventos de acceso no autorizados, usar autenticación multifactor (MFA) en todas las cuentas y adoptar medidas estrictas de usuario. políticas de autenticación para el sistema de gestión de parches (PMS).

Ataques de Ingeniería Social

El segundo ejemplo muestra que la “Operación Dream Job” del grupo Lazarus, una táctica que los actores norcoreanos utilizan contra empleados de empresas de criptomonedas y desarrolladores de software, también se utilizó contra el sector de defensa.

ESET destacó un incidente similar en septiembre de 2023, donde Lazarus apuntó a un empleado de una empresa aeroespacial en España para infectar sistemas con la puerta trasera ‘LightlessCan’.

El boletín de seguridad destaca un caso en el que Lazarus crea una cuenta en un portal de empleo en línea utilizando datos personales falsos o robados de una persona existente y los cura con el tiempo para que se conecte en red con las personas adecuadas para los objetivos de ingeniería social de la campaña.

Luego, el actor de amenazas usa esa cuenta para acercarse a las personas que trabajan para organizaciones de defensa y se conecta con ellas para iniciar una conversación en inglés, construyendo lentamente una conexión a lo largo de varios días, semanas o incluso meses.

Después de ganarse la confianza de la víctima, el actor de amenazas le ofrece un trabajo y le sugiere un canal de comunicación externo donde puede compartir un archivo PDF malicioso que se describe como un documento con detalles sobre la oferta.

Este archivo suele ser un iniciador de primera etapa que coloca malware en la computadora del objetivo, que luego Lazarus utiliza como punto de apoyo inicial para moverse dentro de la red corporativa.

En algunos casos, Lazarus envía un archivo ZIP que contiene un cliente VPN malicioso, que utilizan para acceder a la red del empleador de la víctima.

Si bien estas son tácticas conocidas, aún pueden tener éxito a menos que las organizaciones eduquen a sus empleados sobre las últimas tendencias en ciberataques.

Adoptar el principio de privilegio mínimo y restringir el acceso de los empleados sólo a los sistemas que necesitan debería ser el comienzo de una buena postura de seguridad.

Agregar mecanismos y procedimientos de autenticación sólidos para el sistema de administración de parches y mantener registros de auditoría que incluyan el acceso de los usuarios debería mejorar la postura de seguridad.

Para los ataques de ingeniería social, las dos agencias recomiendan capacitar a los empleados en tácticas comunes.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!

Aplicaciones de Android e iOS con 15 millones de instalaciones han extorsionado a infinidad de solicitantes de préstamos

Más de 280 aplicaciones de Android e iOS en Google Play y las tiendas de aplicaciones de Apple atraparon a los usuarios en esquemas de préstamos con términos engañosos y emplearon varios métodos para extorsionar. https://ciberninjas.com/malware-extension-chrome-venomsoftx/ Para alimentar los intentos de extorsión de la operación, las aplicaciones robaban cantidades excesivas de datos de teléfonos móviles que normalmente no se requieren para ofrecer préstamos. En un nuevo ¡SEGUIR LEYENDO!