En Resumen
- Hackers norcoreanos crearon empresas falsas en EE.UU. para atacar a desarrolladores cripto con malware.
- El FBI incautó el sitio web de Blocknovas usado para ofrecer empleos falsos y distribuir software malicioso.
- El Grupo Lazarus amplió sus campañas de phishing contra la industria cripto, incluyendo ataques vía Zoom.
Múltiples víctimas han sido atacadas por lo que parece ser una campaña norcoreana que se dirige a desarrolladores de criptomonedas utilizando empresas estadounidenses falsas.
Según un informe de Reuters, dos empresas falsas, Blocknovas LLC y Softglide LLC, fueron creadas por espías cibernéticos norcoreanos para infectar a desarrolladores en la industria cripto con software malicioso.
De acuerdo con la firma estadounidense de ciberseguridad Silent Push, las empresas falsas estaban bajo el control de un subgrupo de hackers del Grupo Lazarus de Corea del Norte—parte de la Oficina General de Reconocimiento, la principal agencia de inteligencia extranjera de Pyongyang. Las empresas fueron establecidas en Nuevo México y Nueva York utilizando detalles falsos, en violación de las sanciones de la Oficina de Control de Activos Extranjeros y la ONU.
Una tercera empresa, Angeloper Agency, fue vinculada a la campaña por Silent Push, pero no parece estar registrada en Estados Unidos.
El jueves, el FBI colocó un aviso de incautación en el sitio web de Blocknovas, que decía que fue incautado "como parte de una acción policial contra actores cibernéticos norcoreanos que utilizaron este dominio para engañar a individuos con ofertas de trabajo falsas y distribuir malware".
Los ataques utilizaron personas falsas para ofrecer entrevistas de trabajo, tras lo cual se utilizaron "despliegues sofisticados de malware" para comprometer monederos de criptomonedas, obtener contraseñas y robar credenciales.
Según Silent Push, ha habido "múltiples víctimas" de esta campaña, siendo el frente de Blocknovas el más activo de los dos.
Campañas de phishing de Corea del Norte
Este es solo el último ejemplo de las operaciones cibernéticas de Corea del Norte, que un funcionario del FBI describió como "quizás una de las amenazas persistentes más avanzadas" a las que se enfrentan los Estados Unidos.
Se cree que el Grupo Lazarus de Corea del Norte, responsable del hackeo de $1.400 millones al exchange de criptomonedas Bybit en febrero, ahora está ramificándose en campañas de phishing dirigidas a la industria cripto.
Los proyectos comprometidos incluyen blockchain, marketplaces, aplicaciones web de IA y el desarrollo de Solana y contratos inteligentes (smart contracts) de Anchor/Rust.
Un caso involucró la construcción de una plataforma de alojamiento de tokens Nodexa utilizando Next.js y CosmosSDK, mientras que otros incluyeron un marketplace de empleos blockchain construido con el stack MERN y Solana, y el desarrollo de herramientas blockchain mejoradas con IA utilizando Electron y Tailwind CSS.
"En respues...
A principios de este mes, el cofundador de Manta, Kenny Li, fue objetivo de un intento de phishing que llevaba las características del modus operandi del Grupo Lazarus, utilizando una llamada falsa de Zoom como vector para distribuir malware. Y un informe reciente de GTIG encontró que trabajadores de TI norcoreanos están infiltrándose en equipos de Estados Unidos, Reino Unido, Alemania y Serbia, utilizando currículums falsos y documentos falsificados para hacerse pasar por desarrolladores legítimos.
El FBI dijo que continúa "centrándose en imponer riesgos y consecuencias, no solo a los actores de la RPDC, sino a cualquiera que esté facilitando su capacidad para llevar a cabo estos esquemas".
Daily Debrief Newsletter
Start every day with the top news stories right now, plus original features, a podcast, videos and more.