-
DAYS
-
HOURS
-
MINUTES
-
SECONDS

Reserva tu plaza en el evento Byte TI:
Hacia un futuro digital (Madrid)

Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

Linkedin Lazarus Group

Alerta malware! Lazarus Group usa LinkedIn para engañar con ofertas de trabajo falsas

El grupo de hackers conocido como Lazarus Group ha lanzado una sofisticada campaña de ataques dirigida a organizaciones a través de LinkedIn. Este grupo, vinculado a Corea del Norte, utiliza ofertas de trabajo falsas para atraer a profesionales de diversas industrias, con el objetivo de robar información confidencial y distribuir malware.

El ataque comienza con un mensaje atractivo en LinkedIn, ofreciendo una oportunidad de colaboración en un proyecto relacionado con el intercambio de criptomonedas descentralizado. Las promesas de trabajo remoto, flexibilidad y buena remuneración captan la atención de los profesionales. Una vez que la víctima muestra interés, los atacantes solicitan su currículum o el enlace a su repositorio personal de GitHub. Estos archivos se utilizan para legitimar la conversación y obtener más información personal de la víctima.

Después de recibir la información solicitada, los atacantes comparten un repositorio que supuestamente contiene el producto mínimo viable (MVP) del proyecto y un formulario de retroalimentación que debe completarse después de ejecutar la demostración. A primera vista, el código parece inofensivo, pero una inspección más detallada revela un script altamente ofuscado que carga dinámicamente código malicioso desde un punto de conexión externo. Este malware, identificado como un infostealer multiplataforma, está diseñado para robar información de carteras de criptomonedas y credenciales de inicio de sesión en navegadores.

El objetivo de estos ataques va más allá del robo de datos personales. Al comprometer a personas que trabajan en sectores críticos como la aviación, la defensa y la industria nuclear, los atacantes buscan exfiltrar información clasificada, tecnologías propietarias y credenciales corporativas. Ejecutar el malware en dispositivos empresariales podría otorgar a los atacantes acceso a datos sensibles, amplificando el daño potencial.

Recomendaciones y Medidas de Seguridad

Bitdefender recomienda a los desarrolladores y profesionales de TI que estén en guardia contra estas tácticas. Es crucial no descargar ni ejecutar archivos de fuentes desconocidas fuera de entornos seguros como sandboxes, donde el código puede ser analizado sin riesgo de infección. Además, se aconseja a las empresas implementar medidas de seguridad robustas y educar a sus empleados sobre los riesgos de las ofertas de trabajo falsas en plataformas profesionales.

La empresa enfatiza la importancia de la colaboración entre los equipos de seguridad y los empleados para detectar y mitigar estos ataques. Alina Bizga, analista de seguridad en Bitdefender, señaló que la empresa ha utilizado entornos de prueba seguros para analizar el malware y comprender mejor las tácticas de los atacantes.

Deja un comentario

Scroll al inicio