En esta ocasión, la comunidad de seguridad ha sido sacudida por la noticia de que piratas informáticos norcoreanos, supuestamente respaldados por el Estado, están atacando a investigadores de seguridad. Estos atacantes han utilizado al menos una vulnerabilidad de día cero para penetrar en sistemas aparentemente seguros.

Los hackers norcoreanos

Los piratas informáticos norcoreanos son conocidos por su habilidad y audacia. En esta campaña, han utilizado plataformas de redes sociales como Twitter y Mastodon para identificar y establecer contacto con sus objetivos. La comunidad de seguridad en línea es su principal punto de interés. Estos atacantes han demostrado una sorprendente capacidad para relacionarse con sus víctimas durante meses antes de lanzar un ataque.

¿Cómo ocurren los ataques?

Como en campañas anteriores documentadas por investigadores, los piratas informáticos norcoreanos utilizaron plataformas de redes sociales como X (anteriormente Twitter) y Mastodon para establecer contacto con sus objetivos: especialistas en seguridad involucrados en la investigación y el desarrollo de vulnerabilidades. Estas plataformas de redes sociales son populares entre la comunidad de seguridad de la información.

En un caso, los piratas informáticos entablaron una conversación de meses con un investigador de seguridad para colaborar en intereses compartidos. Los piratas informáticos iniciaron esta conversación en X y luego pasaron a aplicaciones de mensajería cifrada como Signal, WhatsApp o Wire.

Después de establecer una relación con el investigador objetivo, los piratas informáticos enviaron un archivo malicioso que contenía al menos un exploit de día cero para software popular.

Además de apuntar a los investigadores con exploits de día cero, los piratas informáticos detrás de esta campaña también crearon una herramienta de Windows separada destinada a descargar información de depuración de los servidores de Microsoft, Google, Mozilla y Citrix para ingenieros inversos, según Google.

La información de depuración se refiere a datos sobre cómo funciona internamente un programa de computadora, incluida la estructura del código, los nombres de las variables, las llamadas a funciones y otros datos relevantes que pueden ayudar a los desarrolladores de software y a los ingenieros inversos a comprender el programa.

El compromiso de Google

Google se ha comprometido a proporcionar actualizaciones a la comunidad de seguridad en relación a estos ataques. Esto incluirá información sobre la vulnerabilidad de día cero que se ha explotado, el nombre del software vulnerable y el objetivo de estos ataques. La detección temprana y la cooperación entre investigadores son esenciales en la lucha constante contra las amenazas cibernéticas.

Este incidente destaca la importancia de mantener un alto nivel de vigilancia en un mundo donde la ciberseguridad es fundamental. Los investigadores de seguridad y la comunidad en general deben estar preparados para responder a ataques cada vez más sofisticados. La colaboración y el intercambio de información son nuestras mejores herramientas para hacer frente a estas amenazas en evolución.

No olvides seguirnos en redes para encontrar más información sobre técnicas, consejos sobre ciberseguridad y para estar al día de las noticias más recientes de este tema.

Contáctanos para obtener la mejor consultoría especializada en ciberseguridad

Sobre Nosotros

Somos una consultoría especializada en la seguridad de información, que por medio de una gama de consultores expertos en la materia, brindamos soluciones a los problemas tecnológicos que enfrentan las diferentes industrias.

Nuestros Servicios

Consultoría de Ciberseguridad

Ubicacion

Calz. del Valle 255 Int A Col. del Valle, Del Valle, 66220 San Pedro Garza García, N.L.