Hackers norcoreanos apuntan a investigadores de ciberseguridad con el troyano IDA Pro

0

Grupo de hackers norcoreanos apunta a investigadores de Seguridad Cibernética con el troyano IDA Pro

Grupo de hackers norcoreanos apunta a investigadores de Seguridad Cibernética con el troyano IDA Pro

Lazarus, el grupo patrocinado por el estado afiliado a Corea del Norte, está intentando nuevamente atacar a los investigadores de seguridad con puertas traseras y troyanos de acceso remoto utilizando una versión pirateada con troyanos del popular software de ingeniería inversa IDA Pro.

Los hallazgos fueron reportados por el investigador de seguridad de ESET, Anton Cherepanov, la semana pasada mediante Twitter.

IDA Pro es un desensamblador interactivo que está diseñado para traducir el lenguaje de la máquina (también conocido como ejecutables) al lenguaje ensamblador, lo que permite a los investigadores de seguridad analizar el funcionamiento interno de un programa (malicioso o de otro tipo) y funcionar como depurador para detectar errores.

«Los atacantes combinaron el software IDA Pro 7.5 original desarrollado por [Hex-Rays] con dos componentes maliciosos», dijo ESET.

Uno de estos componentes es un módulo interno llamado «win_fw.dll» que se ejecuta durante la instalación de la aplicación. Esta versión manipulada se orquesta luego para cargar un segundo componente llamado «idahelper.dll» desde la carpeta de complementos IDA en el sistema.

Tras la ejecución exitosa, el binario «idahelper.dll» se conecta a un servidor remoto en «www[.]Devguardmap[.]org» para recuperar cargas útiles posteriores. El dominio también se destaca por el hecho de que se vinculó previamente a una campaña similar respaldada por Corea del Norte dirigida a profesionales de la seguridad y divulgada por el Grupo de Análisis de Amenazas de Google a inicios de marzo.

La operación encubierta involucró a los adversarios que establecieron una compañía de seguridad falsa conocida como SecuriElite junto con una serie de cuentas de redes sociales en Twitter y LinkedIn en un intento de engañar a los investigadores desprevenidos para que visitaran el sitio web de la compañía con malware para desencadenar un exploit que aprovechó un Zero Day en el navegador Internet Explorer. Microsoft finalmente abordó el problema en su actualización del martes de parches para marzo de 2021.

También conocido como APT38, Hidden Cobra y Zinc, el Grupo Lazarus es conocido por estar activo desde 2009 y vinculado a una serie de ataques para obtener ganancias financieras y recopilar información confidencial en los entornos comprometidos.

«El programa cibernético de Corea del Norte plantea una creciente amenaza de espionaje, robo y ataque», según la Evaluación Anual de Amenazas 2021 de la Oficina del Director de Inteligencia Nacional de Estados Unidos publicada a inicios de abril.

«Corea del Norte ha realizado robos cibernéticos contra instituciones financieras e intercambios de criptomonedas en todo el mundo, robando potencialmente cientos de millones de dólares, probablemente para financiar prioridades gubernamentales, como sus programas nucleares y misiles».


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *