{"id":14535,"date":"2024-11-06T14:32:56","date_gmt":"2024-11-06T19:32:56","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=14535"},"modified":"2024-11-06T14:34:15","modified_gmt":"2024-11-06T19:34:15","slug":"los-accesorios-infaltables-para-los-creadores-de-contenidolazarus-apt-exploto-una-vulnerabilidad-de-dia-cero-en-chrome-para-robar-criptomonedas","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/los-accesorios-infaltables-para-los-creadores-de-contenidolazarus-apt-exploto-una-vulnerabilidad-de-dia-cero-en-chrome-para-robar-criptomonedas\/","title":{"rendered":"Lazarus APT explot\u00f3 una vulnerabilidad de d\u00eda cero en Chrome para robar criptomonedas"},"content":{"rendered":"\n<p class=\"\"><em>Importante grupo de Amenazas Avanzadas Persistentes usa un juego falso en l\u00ednea promocionado en redes sociales con im\u00e1genes generadas por IA para robar criptomonedas.<\/em><\/p>\n\n\n\n<p class=\"\">Octubre de 2024<\/p>\n\n\n\n<p class=\"\">El equipo de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky (GReAT) descubri\u00f3 una sofisticada campa\u00f1a maliciosa del grupo Lazarus, una Amenaza Persistente Avanzada (APT) dirigida a inversores en criptomonedas en todo el mundo. Los atacantes utilizaron un sitio web falso de un criptojuego que explotaba una vulnerabilidad de d\u00eda cero en Google Chrome para instalar software esp\u00eda (spyware) y robar credenciales de billeteras.<\/p>\n\n\n\n<p class=\"\">En mayo de 2024, al analizar incidentes dentro de la telemetr\u00eda de Kaspersky Security Network, los expertos identificaron un ataque que utilizaba el malware Manuscrypt, el cual ha sido usado por el grupo Lazarus desde 2013 y ha sido documentado por Kaspersky GReAT en m\u00e1s de 50 campa\u00f1as \u00fanicas dirigidas a diversas industrias. Un an\u00e1lisis m\u00e1s detallado revel\u00f3 una campa\u00f1a maliciosa sofisticada que depend\u00eda en gran medida de t\u00e9cnicas de ingenier\u00eda social y de inteligencia artificial generativa para atacar a los inversores en criptomonedas.<\/p>\n\n\n\n<p class=\"\">El grupo Lazarus es conocido por sus ataques altamente avanzados contra plataformas de criptomonedas y tiene un historial de uso de exploits de d\u00eda cero. Esta campa\u00f1a reci\u00e9n descubierta sigui\u00f3 el mismo patr\u00f3n: los investigadores de Kaspersky encontraron que los atacantes explotaron dos vulnerabilidades, incluyendo un error de confusi\u00f3n de tipos previamente desconocido en V8, el motor de JavaScript y WebAssembly de c\u00f3digo abierto de Google. Esta vulnerabilidad de d\u00eda cero fue catalogada como CVE-2024-4947 y solucionada despu\u00e9s de que Kaspersky la reportara a Google. Permit\u00eda a los atacantes ejecutar c\u00f3digo arbitrario, eludir funciones de seguridad y llevar a cabo diversas actividades maliciosas. Otra vulnerabilidad fue utilizada para eludir la protecci\u00f3n del sandbox de V8 en Google Chrome.<\/p>\n\n\n\n<p class=\"\">Los atacantes explotaron esta vulnerabilidad a trav\u00e9s de un sitio web de juego falso que invitaba a los usuarios a competir globalmente con tanques NFT. Se enfocaron en generar un sentido de confianza para maximizar la efectividad de la campa\u00f1a, dise\u00f1ando detalles para que las actividades promocionales parecieran lo m\u00e1s genuinas posible. Esto incluy\u00f3 la creaci\u00f3n de cuentas en redes sociales en X (anteriormente conocido como Twitter) y LinkedIn para promocionar el juego durante varios meses, utilizando im\u00e1genes generadas por IA para mejorar la credibilidad. Lazarus ha integrado con \u00e9xito la inteligencia artificial generativa en sus operaciones y los expertos de Kaspersky anticipan que los criminales idear\u00e1n ataques a\u00fan m\u00e1s sofisticados utilizando esta tecnolog\u00eda.<\/p>\n\n\n\n<p class=\"\">Los ciberdelincuentes tambi\u00e9n intentaron involucrar a influencers de criptomonedas para una promoci\u00f3n adicional, aprovechando su presencia en las redes sociales no solo para distribuir la amenaza sino tambi\u00e9n para apuntar directamente a sus cuentas de criptomonedas.<\/p>\n\n\n\n<p class=\"\"><em>Un falso sitio web de criptojuegos que aprovech\u00f3 una vulnerabilidad de d\u00eda cero para instalar spyware<\/em><\/p>\n\n\n\n<p class=\"\"><em>\u201cSi bien hemos visto actores de Amenazas Persistentes Avanzadas buscando ganancias financieras anteriormente, esta campa\u00f1a fue \u00fanica. Los atacantes fueron m\u00e1s all\u00e1 de las t\u00e1cticas habituales al usar un juego completamente funcional como fachada para explotar una vulnerabilidad de d\u00eda cero en Google Chrome e infectar los sistemas objetivo. Con actores notorios como Lazarus, incluso acciones aparentemente inofensivas, como hacer clic en un enlace en una red social o en un correo electr\u00f3nico, pueden resultar en el compromiso total de una computadora personal o una red corporativa completa. El esfuerzo significativo invertido en esta campa\u00f1a sugiere que ten\u00edan planes ambiciosos y el impacto real podr\u00eda ser mucho m\u00e1s amplio, afectando potencialmente a usuarios y empresas en todo el mundo\u201d<\/em>, coment\u00f3 Boris Larin, Experto Principal en Seguridad del GReAT de Kaspersky.<\/p>\n\n\n\n<p class=\"\">Los expertos de Kaspersky descubrieron un juego leg\u00edtimo que parec\u00eda haber sido un prototipo para la versi\u00f3n de los atacantes. Poco despu\u00e9s de que los criminales lanzaran la campa\u00f1a de promoci\u00f3n de su juego, los <a href=\"https:\/\/t.me\/DFTLofficial\/8935\">desarrolladores del juego real afirmaron<\/a> que se hab\u00edan transferido $20,000 d\u00f3lares en criptomonedas desde su billetera. El dise\u00f1o del juego falso se asemejaba estrechamente al original, diferenci\u00e1ndose solo en la ubicaci\u00f3n del logotipo y la calidad visual. Dadas estas similitudes y las coincidencias en el c\u00f3digo, los expertos de Kaspersky enfatizan que los miembros de Lazarus hicieron grandes esfuerzos para dar credibilidad a su ataque. Crearon un juego falso utilizando c\u00f3digo fuente robado, reemplazando logotipos y todas las referencias al juego leg\u00edtimo para mejorar la ilusi\u00f3n de autenticidad en su versi\u00f3n casi id\u00e9ntica.<\/p>\n\n\n\n<p class=\"\">Los detalles de la campa\u00f1a maliciosa se presentaron en la Cumbre de Analistas de Seguridad en Bali y ahora el informe completo est\u00e1 disponible en <a href=\"https:\/\/securelist.com\/lazarus-apt-steals-crypto-with-a-tank-game\/114282\/\">Securelist.com<\/a>.<\/p>\n\n\n\n<p class=\"\"><strong><em>Acerca del Equipo de Investigaci\u00f3n y An\u00e1lisis Global<\/em><\/strong><\/p>\n\n\n\n<p class=\"\"><em>Establecido en 2008, el Equipo de Investigaci\u00f3n y An\u00e1lisis Global (GReAT) opera en el coraz\u00f3n de Kaspersky, descubriendo APTs, campa\u00f1as de ciberespionaje, malware importante, ransomware y tendencias de ciberdelincuencia subterr\u00e1nea en todo el mundo. Hoy, GReAT cuenta con m\u00e1s de 40 expertos que trabajan globalmente, en Europa, Rusia, Am\u00e9rica Latina, Asia y Medio Oriente. Los talentosos profesionales de seguridad proporcionan liderazgo en investigaci\u00f3n antimalware e innovaci\u00f3n, aportando una experiencia, pasi\u00f3n y curiosidad incomparables para el descubrimiento y an\u00e1lisis de ciberamenazas.<\/em><\/p>\n\n\n\n<p class=\"\"><strong><em>Acerca de Kaspersky<\/em><\/strong><\/p>\n\n\n\n<p class=\"\"><em>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. Con m\u00e1s de mil millones dispositivos protegidos hasta la fecha contra ciberamenazas emergentes y ataques dirigidos, la profunda experiencia en inteligencia de amenazas y seguridad de Kaspersky se est\u00e1 continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El extenso portafolio de productos de seguridad de la empresa incluye su reputada soluci\u00f3n de protecci\u00f3n para endpoints, junto con una serie de soluciones y servicios de seguridad especializados, as\u00ed como soluciones Cyber Immune para combatir las sofisticadas y cambiantes amenazas digitales. Ayudamos a m\u00e1s de 200,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en<\/em><em><u><a href=\"https:\/\/latam.kaspersky.com\/\"> <\/a><a href=\"https:\/\/latam.kaspersky.com\/\">https:\/\/latam.kaspersky.com<\/a><\/u><\/em><\/p>\n\n\n\n<p class=\"\"><strong>Kaspersky en redes sociales:&nbsp;<\/strong><\/p>\n\n\n\n<p class=\"\"><strong>X: <\/strong>@KasperskyLatino &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <strong>IG:<\/strong>&nbsp;Kaspersky Latinoam\u00e9rica<\/p>\n\n\n\n<p class=\"\"><strong>FB:<\/strong> KasperskyLabLatam &nbsp; &nbsp; &nbsp; <strong>IN:<\/strong>&nbsp;Kaspersky Lab Latinoam\u00e9rica<\/p>\n\n\n\n<p class=\"\">&#8211;<\/p>\n\n\n\n<p class=\"\">Syspertec sas<\/p>\n\n\n\n<p class=\"\">Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Importante grupo de Amenazas Avanzadas Persistentes usa un juego falso en l\u00ednea promocionado en redes sociales con im\u00e1genes generadas por IA para robar criptomonedas. Octubre de 2024 El equipo de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky (GReAT) descubri\u00f3 una sofisticada campa\u00f1a maliciosa del grupo Lazarus, una Amenaza Persistente Avanzada (APT) dirigida a inversores en criptomonedas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14537,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-14535","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2024\/11\/Kaspersky_Lazarus.jpeg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=14535"}],"version-history":[{"count":2,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14535\/revisions"}],"predecessor-version":[{"id":14539,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14535\/revisions\/14539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/14537"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=14535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=14535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=14535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}