Lazarus Group con un nuevo plan de estafa criptográfica a través de una aplicación que propaga malware

Volexity, una empresa de ciberseguridad ubicada en Washington, DC, ha vinculado a Lazarus, una organización de hackers norcoreana ya sancionada por el gobierno de EE. UU., con una amenaza que implica el uso de un sitio de criptomonedas para infectar computadoras y robar información y criptomonedas de terceros.
Lazarus Group con un nuevo plan de estafa criptográfica a través de una aplicación que propaga malware

Según una publicación de blog publicado on Diciembre 1, Lazarus registró un dominio llamado “bloxholder.com” in Junio, que eventualmente se formaría como una empresa que ofrece servicios de comercio automático de criptomonedas.

(Le recomendamos no visitar el sitio web para evitar robos de propiedad)

Usando este sitio como fachada, Lázaro pidió a los usuarios que descargaran una aplicación que servía como carga útil para el Applejeus malware, que fue diseñado para robar claves privadas y otros datos de los sistemas de los usuarios.

Lázaro anteriormente había empleado la misma estrategia. Este nuevo esquema, por otro lado, emplea una técnica que permite a la aplicación confundir y ralentizar las tareas de detección de malware.

Lazarus Group con un nuevo plan de estafa criptográfica a través de una aplicación que propaga malware

El Lázaro pirata informático banda estaba entregando ManzanaJeus malware que utiliza de forma maliciosa. Documentos de MS Office etiquetado Extensión OKX, Binance y comparación de tarifas VIP de Huobi.xls en lugar de un MSI instalador, de acuerdo con Volexidad investigadores. Este cambio se notó en Octubre 2022.

El documento infectado contiene una macro de dos partes. El primero decodificado base64 blob que incluía un segundo OLE objeto con una segunda macro.

Lazarus Group con un nuevo plan de estafa criptográfica a través de una aplicación que propaga malware
Interfaz de sitio web fraudulenta

Además, el documento inicial contiene una serie de variables codificadas con base 64 para permitir que el virus se distribuya en el sistema de destino. Los piratas informáticos también utilizaron OpenDrive para distribuir la carga útil de la etapa final.

Sin embargo, los investigadores no han podido recuperar la carga útil final enviada desde Octubre. Descubrieron paralelismos entre el Proceso de carga lateral de DLL y las agresiones empleando instalación MSI.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Pagina web: coincu.com

Harold

Coincú Noticias

Lazarus Group con un nuevo plan de estafa criptográfica a través de una aplicación que propaga malware

Volexity, una empresa de ciberseguridad ubicada en Washington, DC, ha vinculado a Lazarus, una organización de hackers norcoreana ya sancionada por el gobierno de EE. UU., con una amenaza que implica el uso de un sitio de criptomonedas para infectar computadoras y robar información y criptomonedas de terceros.
Lazarus Group con un nuevo plan de estafa criptográfica a través de una aplicación que propaga malware

Según una publicación de blog publicado on Diciembre 1, Lazarus registró un dominio llamado “bloxholder.com” in Junio, que eventualmente se formaría como una empresa que ofrece servicios de comercio automático de criptomonedas.

(Le recomendamos no visitar el sitio web para evitar robos de propiedad)

Usando este sitio como fachada, Lázaro pidió a los usuarios que descargaran una aplicación que servía como carga útil para el Applejeus malware, que fue diseñado para robar claves privadas y otros datos de los sistemas de los usuarios.

Lázaro anteriormente había empleado la misma estrategia. Este nuevo esquema, por otro lado, emplea una técnica que permite a la aplicación confundir y ralentizar las tareas de detección de malware.

Lazarus Group con un nuevo plan de estafa criptográfica a través de una aplicación que propaga malware

El Lázaro pirata informático banda estaba entregando ManzanaJeus malware que utiliza de forma maliciosa. Documentos de MS Office etiquetado Extensión OKX, Binance y comparación de tarifas VIP de Huobi.xls en lugar de un MSI instalador, de acuerdo con Volexidad investigadores. Este cambio se notó en Octubre 2022.

El documento infectado contiene una macro de dos partes. El primero decodificado base64 blob que incluía un segundo OLE objeto con una segunda macro.

Lazarus Group con un nuevo plan de estafa criptográfica a través de una aplicación que propaga malware
Interfaz de sitio web fraudulenta

Además, el documento inicial contiene una serie de variables codificadas con base 64 para permitir que el virus se distribuya en el sistema de destino. Los piratas informáticos también utilizaron OpenDrive para distribuir la carga útil de la etapa final.

Sin embargo, los investigadores no han podido recuperar la carga útil final enviada desde Octubre. Descubrieron paralelismos entre el Proceso de carga lateral de DLL y las agresiones empleando instalación MSI.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Pagina web: coincu.com

Harold

Coincú Noticias

Visitado 77 veces, 1 visita(s) hoy