TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

¿Cómo funciona un reloj de mareas?

May 26, 2022

¿Cómo hablar con tus hijos sobre las masacres escolares?

May 26, 2022

Si compartes en WhatsApp imágenes íntimas de otras personas sin su permiso podrías ir a la cárcel

May 26, 2022

Científicos obtienen la secuencia viral del genoma responsable de la viruela del mono

May 26, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    ¿Cómo hablar con tus hijos sobre las masacres escolares?

    May 26, 2022

    Científicos obtienen la secuencia viral del genoma responsable de la viruela del mono

    May 26, 2022

    Satélites de la NASA revelan actividad volcánica en “Sharkcano”

    May 26, 2022

    ¿Por qué muchos fumadores no desarrollan cáncer de pulmón?

    May 26, 2022

    Este pez extinto pudo ser el antepasado más antiguo del ser humano

    May 25, 2022
  • Tecnología

    ¿Cómo funciona un reloj de mareas?

    May 26, 2022

    Si compartes en WhatsApp imágenes íntimas de otras personas sin su permiso podrías ir a la cárcel

    May 26, 2022

    Es hora de eliminar la brecha digital y darles a todos acceso a internet

    May 26, 2022

    YouTube Shorts estrena anuncios a nivel mundial

    May 25, 2022

    ¿Es ético que las empresas de tecnología fabriquen chips de computadora con células humanas?

    May 25, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

Google advierte sobre método de ingeniería social usado para atacar investigadores de seguridad

Por Milagros MartínezEne 26, 20213 minutos de lectura
Hacker encapuchado bajo un concepto de códigos binarios
Vía Pixabay
Compartir
Facebook Twitter Email Telegrama WhatsApp

Google Threat Analysis Group (TAG) ha anunciado que piratas informáticos norcoreanos están implementado un nuevo método de ingeniería social para atacar investigadores de seguridad.

Al parecer los hackers han estado usando plataformas sociales como Twitter, LinkedIn, Telegram, Discord y Keybase para acercarse a investigadores de seguridad. El grupo de ciberdelincuentes ha creado una serie de cuentas falsas en estas redes para tener mayor credibilidad mientras interactúan con las posibles víctimas.

¿En qué consiste esta modalidad de ataque basada en ingeniería social?

Los hackers usan perfiles sociales para redireccionar a los investigadores a un blog y exploits. Lo sorprendente acá es que los equipos se infectan con solo visitar el sitio web. Incluso, ejecutando las últimas versiones parcheadas de Windows 10 y Chrome.

Perfiles usados por atacantes
Perfiles usados por los atacantes para interactuar con las víctimas. Vía Google

Tal parece que la seguridad del sistema operativo de Microsoft ni la del navegador del gigante tecnológico funcionan en estas páginas. Una situación bastante preocupante. Al respecto, Adam Weidemann, investigador de seguridad de Google TAG expresó:

“…Se instaló un servicio malicioso en el sistema del investigador y una puerta trasera en la memoria comenzaría a enviar señales a un servidor de comando y control propiedad del actor”.

Aunado a ello, los piratas informáticos también utilizan como medio de enganche el correo electrónico. En este, “después de establecer las comunicaciones iniciales, los actores preguntarían al investigador objetivo si querían colaborar juntos en la investigación de vulnerabilidades y luego proporcionarían al investigador un proyecto de Visual Studio”, indicó Weidemann.

Sin embargo, el proyecto incluía un software malicioso “que instalaba un malware en el sistema operativo del investigador objetivo”. Este código fue asociado a Lazarus Group, un grupo de ciberdelincuentes norcoreanos.

KTAE code similarity analysis for the malware used to target security researchers involved in 0day analysis and development. "Manuscrypt" (also known as FALLCHILL) is typically used by the Lazarus APT. 👉 pic.twitter.com/hXxuJIj9Lc

— Costin Raiu (@craiu) January 26, 2021

“Análisis de similitud de código KTAE para el malware utilizado apunta a investigadores de seguridad involucrados en el análisis y desarrollo de 0day. “Manuscrypt” (también conocido como FALLCHILL) es utilizado normalmente por Lazarus APT”, se lee en el tweet.

Google TAG solicita detalles sobre los ataques

Google TAG está solicitando a los investigadores de seguridad que se crean infectados enviar detalles sobre el ataque. Esto para estudiar a fondo en que consiste el ataque, además de evaluar porqué la defensa de Google y Microsoft no están funcionando.

De igual modo, el equipo de Google TAG recomienda a la comunidad de ciberseguridad revisar sus historiales de navegación para saber “si interactuaron con alguno de estos perfiles o si accedieron al dominio malicioso blog.br0vvnn.io”.

Así pues, Google insta a investigadores de seguridad a estar atentos en sus redes y no interactuar con cuentas desconocidas, ya que se desconocen las intenciones de estos ciberdelincuentes.

Google Piratas norcoreanos Redes Sociales

Artículos Relacionados

YouTube Shorts estrena anuncios a nivel mundial

Android 13 tendrá soporte nativo para pantallas braille

¿Cómo se propaga el antisemitismo en línea? ¿Qué puedes hacer al respecto?

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estudio en babuinos revela los beneficios de tener amistades masculinas entre los machos de la especie

May 25, 2022

Esta es la razón por lo que no debes arrojar peces dorados a los ríos, según los expertos

May 25, 2022

Perros de caza en pinturas rupestres del VII a.C. ¿La evidencia más antigua de domesticación?

May 24, 2022

Matices de la violencia doméstica: ¿Qué se considera maltrato y qué no?

May 24, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.