- Threat Analysis Group (TAG) de Google reportó una campaña en curso de actores respaldados por el gobierno de Corea del Norte dirigida a investigadores de seguridad.
- Esta campaña se dio a conocer por primera vez en enero de 2021 y apunta a investigadores que trabajan en investigación y desarrollo de vulnerabilidades, utilizando vulnerabilidades 0-day.
- TAG ha rastreado e interrumpido estas campañas durante más de dos años, además de encontrar 0-days para proteger a los usuarios en línea.
- Recientemente, TAG identificó una nueva campaña de los mismos actores basándose en similitudes con campañas anteriores.
- Al menos un 0-day activo fue utilizado contra investigadores de seguridad durante las últimas semanas. Esta vulnerabilidad fue reportada al proveedor afectado y actualmente está siendo parcheada.
- Los actores de amenaza norcoreanos usan sitios de redes sociales para construir una relación con sus objetivos, a menudo manteniendo conversaciones largas e intentando colaborar en intereses mutuos.
- Después de establecer una relación con el investigador objetivo, los actores de amenaza envían archivos maliciosos en paquetes de software populares que contienen al menos un 0-day.
- Tras una explotación exitosa, el shellcode realiza verificaciones de máquina virtual y envía la información recopilada y capturas de pantalla a dominios de comando y control controlados por el atacante.
- Además de atacar a investigadores mediante vulnerabilidades 0-day, los actores de amenaza también desarrollaron una herramienta independiente para Windows que parece útil para descargar información de símbolos, pero que también puede descargar y ejecutar código arbitrario desde un dominio controlado por el atacante.
- TAG recomienda tomar medidas preventivas para verificar si el sistema está en un estado limpio conocido en caso de haber descargado o ejecutado esta herramienta, lo que requerirá reinstalar el sistema operativo.
- TAG utiliza los resultados de su investigación para mejorar la protección y seguridad de los productos de Google, y agrega todos los sitios web y dominios identificados a Safe Browsing para evitar que los usuarios sigan siendo explotados.
- TAG envía alertas sobre atacantes respaldados por gobiernos a usuarios de Gmail y Workspace, y recomienda a los posibles objetivos activar la Protección Mejorada de Safe Browsing en Chrome y mantener todos sus dispositivos actualizados.
- TAG está comprometido a compartir sus hallazgos con la comunidad de seguridad para elevar la conciencia y mejorar la comprensión de las estrategias y técnicas, lo que contribuye a reforzar la protección de los usuarios en toda la industria.
1 comentarios
Opinión de Hacker News
getsymbolen GitHub recibió 214 estrellas, pero no tiene un banner de advertencia. Se sugiere que GitHub agregue advertencias para otro software con backdoors conocidos como este.