jueves, 28 de enero de 2021

"Hackers" empiezan a piratear a especialistas en ciberseguridad con un blog falso sobre hackeo

Imagen ilustrativaNicolas Asfouri

Los expertos atribuyen la responsabilidad de los ataques a una empresa respaldada por el Gobierno norcoreano.

Durante los últimos meses tiene lugar una campaña de 'hackeo' contra investigadores de ciberseguridad que trabajan en la detección y la eliminación de vulnerabilidades en diferentes empresas y organizaciones, informó este lunes Threat Analysis Group, la división de ciberseguridad de Google.

Los especialistas atribuyen la responsabilidad de estos ataques a una empresa respaldada por el Gobierno de Corea del Norte, cuyos empleados utilizan un nuevo método de 'ingeniería social' para llegar hasta sus víctimas. Para generar credibilidad y contactar con los investigadores, los piratas informáticos crearon un falso blog de investigación, así como varios perfiles en redes sociales como Twitter, LinkedIn o Telegram.

Después de establecer un primer contacto, los 'hackers' ofrecen a sus objetivos colaborar juntos en la investigación de vulnerabilidades y les proporciona un proyecto de Visual Studio con un código fuente para explotar la vulnerabilidad, que incluye un 'malware' personalizado que infecta el computador de la víctima.

Al mismo tiempo, los piratas informáticos publican enlaces a un blog que contiene reseñas y análisis de las vulnerabilidades disponibles, incluidas publicaciones de investigadores de seguridad "invitados". Este blog, sin embargo, resulta ser falso y las vulnerabilidades ficticias, y a través de él también distribuyen archivos maliciosos para el hackeo.

Además de describir el proceso, Threat Analysis Group publicó una lista de cuentas y alias conocidos de los delincuentes, así como ofreció una serie de recomendaciones para los trabajadores de la industria. Por ejemplo, aconsejaron realizar las actividades de investigación y la navegación en Internet en dos máquinas separadas, contactar con otros representantes de la comunidad en caso de identificar alguna irregularidad, así como no descargar archivos ni enlaces recibidos de terceros.

Después de la publicación, varios investigadores confirmaron haber sufrido un ciberataque de este tipo. Algunos de ellos recibieron un enlace malicioso, pero, gracias a que lo ejecutaron en un modo virtual, no lograron ser pirateados.

RT

A continuación Siguiente
No te pierdas Anterior

Comentarios