{"id":4090,"date":"2023-09-29T13:37:41","date_gmt":"2023-09-29T16:37:41","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4090"},"modified":"2023-09-29T13:44:05","modified_gmt":"2023-09-29T16:44:05","slug":"lazarus-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/lazarus-001\/","title":{"rendered":"Lazarus: la sofisticaci\u00f3n de un grupo que aumenta en 2023"},"content":{"rendered":"<h2>Recientemente, un ataque orquestado por el Grupo Lazarus, vinculado a Corea del Norte, ha arrojado luz sobre un nivel de sofisticaci\u00f3n y audacia que deber\u00eda preocupar a cada uno de nosotros.<\/h2>\n<p>En el mundo en constante evoluci\u00f3n de la ciberseguridad, cada d\u00eda se revelan nuevas amenazas y t\u00e1cticas empleadas por ciberdelincuentes decididos.<\/p>\n<figure id=\"attachment_4095\" aria-describedby=\"caption-attachment-4095\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/Ilustration_V2_cybercrime_north_korea_4-e1696005161810.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4095\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/Ilustration_V2_cybercrime_north_korea_4-e1696005161810.jpg\" alt=\"Grupo Lazarus\" width=\"400\" height=\"267\" title=\"\"><\/a><figcaption id=\"caption-attachment-4095\" class=\"wp-caption-text\">Grupo Lazarus<\/figcaption><\/figure>\n<p>Este grupo de hackers ha llevado a cabo un ataque de ciberespionaje dirigido contra una empresa aeroespacial en Espa\u00f1a.<\/p>\n<p>Lo que lo hace particularmente alarmante es la astuta t\u00e1ctica empleada: haci\u00e9ndose pasar por reclutadores de Meta Platforms, se acercaron a los empleados de la empresa objetivo a trav\u00e9s de LinkedIn, aprovechando la confianza inherente en las redes profesionales.<\/p>\n<p>Enga\u00f1aron a estos empleados para que abrieran un archivo ejecutable malicioso, presentado como un inofensivo desaf\u00edo de codificaci\u00f3n.<\/p>\n<p>Pero detr\u00e1s de esta fachada se escond\u00eda una carga \u00fatil insidiosa, LightlessCan, una herramienta compleja y evolutiva que representa un avance significativo en capacidades maliciosas.<\/p>\n<p>Este ataque subraya la necesidad urgente de una mayor conciencia y vigilancia en el mundo digital.<\/p>\n<p>La era de los ataques de phishing gen\u00e9ricos ha quedado atr\u00e1s, dando paso a una nueva generaci\u00f3n de ataques altamente dirigidos. En esta era digital, los ciberdelincuentes est\u00e1n dispuestos a invertir tiempo y recursos significativos para comprometer sistemas valiosos.<\/p>\n<p>Estos ataques altamente espec\u00edficos no solo resaltan la importancia de las medidas de seguridad avanzadas, sino tambi\u00e9n la necesidad de una vigilancia constante y una preparaci\u00f3n continua para defenderse contra las amenazas cada vez m\u00e1s sofisticadas en el ciberespacio.<\/p>\n<p>La protecci\u00f3n efectiva contra estos ataques requiere un enfoque proactivo y colaborativo que involucre a individuos, empresas y autoridades para mantenernos un paso adelante de los ciberdelincuentes.<\/p>\n<p>La ingenier\u00eda social utilizada en este ataque es particularmente inquietante; demuestra c\u00f3mo los delincuentes est\u00e1n dispuestos a jugar con nuestras expectativas y confianza, explotando nuestra buena fe para sus propios fines oscuros.<\/p>\n<p>En un contexto donde nuestras vidas est\u00e1n cada vez m\u00e1s entrelazadas con la tecnolog\u00eda, la seguridad cibern\u00e9tica se ha convertido en un imperativo moral y econ\u00f3mico.<\/p>\n<p>No es solo una cuesti\u00f3n de proteger datos, sino de salvaguardar la confianza y la integridad de nuestras interacciones digitales. Las empresas y los individuos deben tomar medidas proactivas para protegerse contra estas amenazas, educ\u00e1ndose a s\u00ed mismos y a sus empleados sobre las t\u00e1cticas utilizadas por los ciberdelincuentes.<\/p>\n<p>Las autoridades tambi\u00e9n tienen un papel crucial que desempe\u00f1ar en esta lucha.<\/p>\n<figure id=\"attachment_4096\" aria-describedby=\"caption-attachment-4096\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/Grupo-Lazarus-e1696005278959.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4096\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/Grupo-Lazarus-e1696005278959.jpg\" alt=\"Grupo Lazarus\" width=\"400\" height=\"267\" title=\"\"><\/a><figcaption id=\"caption-attachment-4096\" class=\"wp-caption-text\">Grupo Lazarus<\/figcaption><\/figure>\n<p>La cooperaci\u00f3n internacional es esencial para rastrear y enjuiciar a estos delincuentes cibern\u00e9ticos, que operan m\u00e1s all\u00e1 de las fronteras nacionales.<\/p>\n<p>La inversi\u00f3n en investigaci\u00f3n y desarrollo en ciberseguridad es fundamental para mantenerse un paso adelante de los cibercriminales.<\/p>\n<p>En \u00faltima instancia, este ataque debe servir como una llamada de atenci\u00f3n para todos nosotros.<\/p>\n<p>La complacencia en el mundo digital es un lujo que no nos podemos permitir.<\/p>\n<p>Debemos estar siempre alerta, educados y preparados para adaptarnos a las cambiantes t\u00e1cticas de aquellos que intentan socavar nuestra seguridad en l\u00ednea.<\/p>\n<p>La ciberseguridad ha trascendido el \u00e1mbito t\u00e9cnico; se ha convertido en una cuesti\u00f3n de resiliencia humana y en la clave para mantener nuestra sociedad en l\u00ednea segura y funcional.<\/p>\n<p>En un mundo digitalmente interconectado, la responsabilidad recae tanto en los individuos como en las organizaciones para defender nuestros activos digitales y proteger nuestra integridad en l\u00ednea.<\/p>\n<p>La vigilancia, la educaci\u00f3n continua y la colaboraci\u00f3n son esenciales para contrarrestar las amenazas cibern\u00e9ticas en constante evoluci\u00f3n y garantizar un entorno en l\u00ednea seguro para todos.<\/p>\n<p>La reciente aparici\u00f3n de BLINDINGCAN, tambi\u00e9n conocida con los alias AIRDRY y ZetaNile, es un sombr\u00edo recordatorio de la incansable inventiva de los actores maliciosos.<\/p>\n<p>Este malware rico en funciones, capaz de recolectar minuciosamente informaci\u00f3n sensible de los sistemas infiltrados, representa un salto cualitativo en la sofisticaci\u00f3n de los ataques cibern\u00e9ticos.<\/p>\n<p>El m\u00e9todo de operaci\u00f3n de esta campa\u00f1a maliciosa comenz\u00f3 con un mensaje aparentemente inofensivo en LinkedIn. Un reclutador falso, haci\u00e9ndose pasar por un empleado de Meta Platforms, se puso en contacto con la v\u00edctima y le present\u00f3 desaf\u00edos de codificaci\u00f3n como parte de un falso proceso de contrataci\u00f3n.<\/p>\n<p>Etiquetados enga\u00f1osamente como Quiz1.iso y Quiz2.iso, estos archivos aparentemente inofensivos conten\u00edan los binarios traicioneros Quiz1.exe y Quiz2.exe.<\/p>\n<p>Al ejecutarse en un dispositivo proporcionado por la empresa, estos archivos llevaron al auto-compromiso del sistema, marcando el inicio de una cadena nefasta de eventos.<\/p>\n<p>Una vez dentro del sistema de la v\u00edctima, BLINDINGCAN allan\u00f3 el camino para un descargador HTTP(S) conocido como NickelLoader.<\/p>\n<p>Este descargador actuaba como una puerta de enlace, facilitando la implementaci\u00f3n de varios programas en la memoria del ordenador de la v\u00edctima. Entre estas infiltraciones se encontraban el notorio troyano de acceso remoto LightlessCan y una variante de BLINDINGCAN, ominosamente titulada miniBlindingCan o AIRDRY.V2.<\/p>\n<p>LightlessCan, una entidad maliciosa por derecho propio, cuenta con un impresionante repertorio de 68 comandos distintos. Aunque su versi\u00f3n actual implementa solo 43 de estos comandos, cada uno est\u00e1 meticulosamente dise\u00f1ado para sembrar el caos. Por otro lado, miniBlindingCan se enfoca principalmente en transmitir informaci\u00f3n vital del sistema y descargar archivos desde un servidor remoto, mostrando la diversidad de habilidades de estos ciberdelincuentes.<\/p>\n<figure id=\"attachment_4097\" aria-describedby=\"caption-attachment-4097\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/Leonardo_Creative_Protect_Privacy_cibersecurity_malware_ciberc_1-e1696005443416.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4097\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/Leonardo_Creative_Protect_Privacy_cibersecurity_malware_ciberc_1-e1696005443416.jpg\" alt=\"Grupo Lazarus\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-4097\" class=\"wp-caption-text\">Grupo Lazarus<\/figcaption><\/figure>\n<p>Uno de los aspectos m\u00e1s inquietantes de esta campa\u00f1a es la implementaci\u00f3n de guardias de ejecuci\u00f3n. Estas barreras act\u00faan como medida de seguridad, asegurando que las cargas maliciosas sean descifradas y ejecutadas exclusivamente en el equipo previsto de la v\u00edctima. Este movimiento estrat\u00e9gico mejora significativamente la sigilosidad del malware, haciendo extremadamente dif\u00edcil para los profesionales de seguridad detectar y analizar las actividades del atacante.<\/p>\n<p>Peter K\u00e1lnai, el investigador de <a href=\"http:\/\/www.ESET.com\" target=\"_blank\" rel=\"noopener\">ESET<\/a>, se\u00f1ala acertadamente: &#8220;LightlessCan imita las funcionalidades de una amplia gama de comandos nativos de Windows, permitiendo una ejecuci\u00f3n discreta dentro del propio RAT en lugar de ejecuciones ruidosas en la consola&#8221;. Esta ejecuci\u00f3n discreta subraya la dedicaci\u00f3n de los adversarios a permanecer indetectados, enfatizando la necesidad urgente de que las organizaciones y los individuos refuercen sus defensas cibern\u00e9ticas.<\/p>\n<p>A medida que navegamos por este paisaje digital en constante evoluci\u00f3n, la aparici\u00f3n de BLINDINGCAN y su sofisticado hom\u00f3logo, LightlessCan, sirve como un claro llamado a la vigilancia intensificada. Las apuestas nunca han sido tan altas y nuestra respuesta colectiva a estas amenazas determinar\u00e1 la integridad y seguridad de nuestro futuro digital. Solo a trav\u00e9s de la conciencia, la educaci\u00f3n y medidas de ciberseguridad robustas podemos esperar superar a estos adversarios incansables y salvaguardar nuestros valiosos activos digitales.<\/p>\n<p><span style=\"font-size: 8pt; color: #ffffff;\">Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus, Lazarus,\u00a0<\/span><\/p>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<p>&nbsp;<\/p>\n<h6>Lea m\u00e1s sobre Ciberseguridad en;<\/h6>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/tq6702-gen2-r-001\/\">TQ6702 GEN2-R: ALLIED TELESIS PRESENTA EL ROUTER INAL\u00c1MBRICO TODO EN 1<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/servicios-financieros-001\/\">Servicios Financieros: 65% de aumento en ataques a aplicaciones web y API<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cem-001\/\">CEM 2023: Perspectiva de Resiliencia en Incertidumbre<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/agencia-nacional-de-seguridad-digital-001\/\">Agencia Nacional de Seguridad Digital y Asuntos Especiales en Colombia: necesidad 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ifx-networks-001\/\">IFX Networks: \u201cThe Silent Partner 2023\u201d<\/a><\/p>\n<p style=\"text-align: center;\">NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"ODIO EN LAS REDES SOCIALES\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/yYE-GTeqZ7c?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recientemente, un ataque orquestado por el Grupo Lazarus, vinculado a Corea del Norte, ha arrojado luz sobre un nivel de sofisticaci\u00f3n y audacia que deber\u00eda preocupar a cada uno de nosotros. En el mundo en constante evoluci\u00f3n de la ciberseguridad, cada d\u00eda se revelan nuevas amenazas y t\u00e1cticas empleadas por ciberdelincuentes decididos. Este grupo de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4092,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3673],"class_list":["post-4090","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-lazarus"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4090","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4090"}],"version-history":[{"count":7,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4090\/revisions"}],"predecessor-version":[{"id":4101,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4090\/revisions\/4101"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4092"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4090"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}