TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Perros de caza en pinturas rupestres del VII a.C. ¿La evidencia más antigua de domesticación?

May 24, 2022

AI Responsibility Lab tiene un plan para que la IA se use de forma ética en el futuro

May 24, 2022

Matices de la violencia doméstica: ¿Qué se considera maltrato y qué no?

May 24, 2022

Google Lens llega a Chrome: podrás buscar usando imágenes de páginas web

May 24, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Perros de caza en pinturas rupestres del VII a.C. ¿La evidencia más antigua de domesticación?

    May 24, 2022

    Matices de la violencia doméstica: ¿Qué se considera maltrato y qué no?

    May 24, 2022

    ¿Las madres de gemelos son más fértiles que el resto?

    May 24, 2022

    ¿Las escuelas deberían hacer más por la salud mental de sus estudiantes?

    May 24, 2022

    ¿Por qué los bebés no deberían tomar leche de vaca en su primer año de vida?

    May 24, 2022
  • Tecnología

    AI Responsibility Lab tiene un plan para que la IA se use de forma ética en el futuro

    May 24, 2022

    Google Lens llega a Chrome: podrás buscar usando imágenes de páginas web

    May 24, 2022

    ¿Cómo poner controles parentales en el smartphone de tu hijo?

    May 24, 2022

    Cuello tecnológico: ¿qué le están haciendo los smartphones a nuestro cuerpo?

    May 24, 2022

    Las historias de “amigos cercanos” de Instagram no son tan privadas como crees

    May 24, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

EE.UU revela detalles sobre el malware HOPLIGHT de Corea del Norte

Por Jorge QuijijeAbr 10, 20192 minutos de lectura
Compartir
Facebook Twitter Email Telegrama WhatsApp

El Gobierno de EE.UU. ha publicado un informe de seguridad donde ofrece detalles sobre un nuevo malware utilizado por el grupo de hackers APT Lazarus, vinculado anteriormente al Gobierno de Corea del Note.

En concreto, el Departamento de Seguridad Nacional (DHS) y el Buró Federal de Investigaciones (FBI), emitieron la alerta conjunta sobre este troyano, que fue detectado cuando se rastreaba la actividad en línea de APT Lazarus, también conocido como Hidden Cobra.

Según las autoridades, el Informe Conjunto de Amenaza de Malware (MAR, por sus siglas en inglés) se emitió con el objetivo de permitir la defensa de las redes informáticas de EE.UU. y evitar que los usuarios y organizaciones se vean expuestas a la actividad maliciosa del gobierno norcoreano. En este sentido, el informe explica:

Este MAR incluye descripciones de malware relacionadas con HIDDEN COBRA, acciones de respuesta y técnicas de mitigación recomendadas. Los usuarios o administradores deben marcar la actividad asociada con el malware e informar la actividad a la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) o al Cyber ​​Watch del FBI (CyWatch), y dar a la actividad la máxima prioridad para mejorar la mitigación.

Asimismo, el documento revela un análisis exhaustivo de 9 archivos ejecutables que fueron infectados con el malware, de los cuales 7 son apps proxy que ocultan el tráfico web entre el troyano y sus operadores. Cada una de estas aplicaciones proxy son utilizados por los hackers para crear “falsas sesiones de protocolo de enlace TLS usando certificados SSL públicos válidos, disfrazando conexiones de red con actores maliciosos remotos”.

Además de estas acciones, el malware, llamado HopLight, tiene las siguientes capacidades:

  • Lectura, escritura y movimiento de archivos.
  • Creación y finalización de procesos.
  • Modificación del registro de usuario del sistema.
  • Enumeración de las unidades del sistema comprometido.
  • Inyección de código en los procesos en ejecución.
  • Conexión a host remoto.
  • Subir y descargar archivos.
  • Creación, inicio y finalización de servicios.

El análisis completo de cada una de las 9 cepas de malware y el informe de las autoridades sobre las acciones de este grupo de hackers está disponible a través del siguiente enlace.

Corea del Norte hackers malware

Artículos Relacionados

Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

Así funciona internamente el grupo de piratas informáticos de Wizard Spider

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

¿La búsqueda de evidencia de vida en Marte no debe detenerse?

May 23, 2022

Incrustaciones de piedras preciosas en los dientes de los mayas revelan algo más que ostentación

May 23, 2022

¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

May 20, 2022

Insomnio en la mediana edad podría acarrear problemas cognitivos en la vejez

May 20, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.