Latinoamérica
Ciberdelincuentes recurrían a juego falso en línea para robar criptomonedas
- Karol Elizabeth Lara
- /
- /
- /
Los atacantes usaron un juego completamente funcional como fachada para explotar una vulnerabilidad de día cero en Google Chrome.
Latinoamérica
Los atacantes usaron un juego completamente funcional como fachada para explotar una vulnerabilidad de día cero en Google Chrome.
Un juego falso en línea promocionado en redes sociales, con imágenes generadas por IA, era usado como anzuelo por los ciberdelincuentes para robar criptomonedas.
La sofisticada campaña maliciosa del grupo Lazarus constituye una Amenaza Persistente Avanzada (APT) y está dirigida a inversores en criptomonedas en todo el mundo.
De acuerdo con el equipo de Kaspersky, que descubrió la amenaza, los atacantes utilizaron un sitio web falso de un criptojuego que explotaba una vulnerabilidad de día cero en Google Chrome para instalar software espía (spyware) y robar credenciales de billeteras.
En mayo de 2024, al analizar incidentes dentro de la telemetría de Kaspersky Security Network, los expertos identificaron un ataque que utilizaba el malware Manuscrypt, el cual ha sido usado por el grupo Lazarus desde 2013 y ha sido documentado por Kaspersky GReAT en más de 50 campañas únicas dirigidas a diversas industrias.
Un análisis más detallado reveló una campaña maliciosa sofisticada que dependía en gran medida de técnicas de ingeniería social y de inteligencia artificial generativa para atacar a los inversores en criptomonedas.
El grupo Lazarus es conocido por sus ataques altamente avanzados contra plataformas de criptomonedas y tiene un historial de uso de exploits de día cero.
Esta campaña recién descubierta siguió el mismo patrón: los atacantes explotaron dos vulnerabilidades, incluyendo un error de confusión de tipos previamente desconocido en V8, el motor de JavaScript y WebAssembly de código abierto de Google. Esta vulnerabilidad de día cero fue catalogada como CVE-2024-4947 y solucionada después de que Kaspersky la reportara a Google.
Permitía a los atacantes ejecutar código arbitrario, eludir funciones de seguridad y llevar a cabo diversas actividades maliciosas. Otra vulnerabilidad fue utilizada para eludir la protección del sandbox de V8 en Google Chrome.
Los ciberdelincuentes también intentaron involucrar a influencers de criptomonedas para una promoción adicional, aprovechando su presencia en las redes sociales no solo para distribuir la amenaza sino también para apuntar directamente a sus cuentas de criptomonedas.
“Si bien hemos visto actores de Amenazas Persistentes Avanzadas buscando ganancias financieras anteriormente, esta campaña fue única. Los atacantes fueron más allá de las tácticas habituales al usar un juego completamente funcional como fachada para explotar una vulnerabilidad de día cero en Google Chrome e infectar los sistemas objetivo", dijo Boris Larin, Experto Principal en Seguridad del GReAT de Kaspersky.
Para comentar debes registrarte y completar los datos generales.