El grupo de hackers de Corea del Norte había establecido empresas ficticias en EE. UU. ─ distribuyendo malware a desarrolladores de criptoactivos | CoinDesk JAPAN(コインデスク・ジャパン)

El grupo de hackers de Corea del Norte había establecido empresas ficticias en EE. UU.──distribución de malware a desarrolladores de criptoactivos

  • Los hackers de Corea del Norte habían establecido una empresa falsa en EE. UU. para apuntar a desarrolladores de criptoactivos, según reveló la empresa de seguridad Silent Push.
  • En esta operación, se establecieron las empresas ficticias "Blocknovas" y "Softglide" relacionadas con el grupo Lazarus.
  • La FBI confiscó el dominio de Blocknovas por haber sido utilizado para distribuir malware a través de publicaciones de ofertas de trabajo falsas.

Los hackers de Corea del Norte se hicieron pasar por un empresario tecnológico estadounidense y establecieron secretamente empresas en Nueva York y Nuevo México. Esto es parte de una operación dirigida a desarrolladores de criptoactivos, según anunció la empresa de seguridad Silent Push el 24 de abril.

Las dos empresas, Blocknovas y Softglide, fueron establecidas utilizando identidades y direcciones ficticias. Esta operación está relacionada con un subgrupo dentro del Lazarus Group.

El grupo de hackers Lazarus, apoyado por Corea del Norte, ha utilizado técnicas y estrategias avanzadas durante los últimos años para atacar a individuos y empresas desprevenidos, robando criptoactivos por valor de miles de millones de dólares.

"Este es un caso raro en el que un Hacker de Corea del Norte estableció legalmente una empresa en EE. UU. y construyó una empresa fachada para atacar a solicitantes de empleo desprevenidos", dijo Kasey Best, director de inteligencia de amenazas de Silent Push.

Las tácticas de los hackers son astutas y efectivas. Atraen a los desarrolladores de criptoactivos a entrevistas con perfiles y publicaciones de empleo falsos que imitan a LinkedIn, y durante el proceso de contratación, los inducen a descargar malware disfrazado de herramientas de empleo.

La operación Silent Push ha identificado a múltiples víctimas de esta estrategia, señalando que hubo muchas víctimas contactadas a través de Blocknovas. Se indicó que Blocknovas fue la empresa fachada más activa. Se descubrió que la dirección registrada de Blocknovas en Carolina del Sur era un terreno vacío, mientras que Softglide estaba registrado en la oficina de impuestos de Buffalo, Nueva York.

El Silent Push añadió que el malware utilizado en la campaña incluye al menos tres cepas de virus asociadas con las fuerzas cibernéticas de Corea del Norte. Estos programas roban datos, proporcionan acceso remoto a los sistemas infectados y funcionan como rutas de entrada para spyware adicional y ransomware.

Según informes de Reuters, la Agencia Federal de Investigaciones de EE. UU. (FBI) ha incautado el dominio de Blocknovas. En una notificación publicada en el sitio, se explica que este dominio fue eliminado como parte de las acciones de las fuerzas del orden debido a que "los actores de cibercriminalidad de Corea del Norte lo utilizaron para engañar a personas con publicaciones de empleos falsos y distribuir malware."

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Comercie con criptomonedas en cualquier lugar y en cualquier momento
qrCode
Escanee para descargar la aplicación Gate.io
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)