Home Ciberguerra Conocidos cibercriminales norcoreanos, ampliaron los ataques a Mac, en China

Conocidos cibercriminales norcoreanos, ampliaron los ataques a Mac, en China

Según un nuevo informe, el Grupo Lázaro, vinculado a la República Popular Democrática de Corea, esconde una nueva variante de malware en las aplicaciones de seguridad para MacOS.

North Korean News, con oficinas en DC, Londres y Seúl, informa que “uno de los grupos de hacking más prolíficos vinculado a Corea del Norte parece estar apuntando a los usuarios de Apple con nuevo malware que antes sólo se encontraba en Windows y Linux, advirtieron los investigadores el miércoles.

La firma de seguridad Malwarebytes Labs descubrió la variante en una aplicación de MacOS utilizada para generar códigos de acceso temporales para la Autenticación de Dos Factores, explicó la compañía en un informe.

La aplicación llamada “MinaOTP”, que los investigadores atribuyeron al Grupo Lázaro, parecía estar dirigida a las víctimas en China y contenía un código que permitía a los atacantes obtener el comando del ordenador infectado.

Una vez que tienen el control, los atacantes pueden lanzar software adicional, así como cargar, descargar, leer, escribir o eliminar archivos en el dispositivo.

Los investigadores identificaron el código utilizado en la aplicación como “Dacls”, un troyano de acceso remoto (RAT) descubierto por la empresa de seguridad china Qihoo 360 Netlab en diciembre de 2019.

Malwarebytes Lab notó por primera vez la nueva variante de este RAT a principios de abril escondida en otro Autentificador de Dos Factores distribuido como “TinkaOTP”.

En todos los casos, los investigadores atribuyeron el ataque al Grupo Lázaro, un colectivo de ciberdelincuentes activo desde al menos 2009.

Malwarebytes Labs explicó: “El grupo es conocido por ser uno de los actores más sofisticados, capaz de hacer malware personalizado para dirigirse a diferentes plataformas. El descubrimiento de este Mac RAT muestra que este grupo APT está desarrollando constantemente su conjunto de herramientas de malware”.

Aunque no está claro cómo los atacantes atrajeron a las víctimas para que instalaran la aplicación maliciosa, los investigadores indicaron en su informe que se ha desarrollado como un proyecto de código abierto en la plataforma de desarrollo de software Github.

El proyecto fue creado por un solo colaborador y vio un lanzamiento inicial ya en agosto de 2018, según mostró la investigación de NK News. Para más información sobre esto lea el informe completo de NK News.

Para el lado más geekier de este informe, mira el informe completo y original de Malwarebytes Labs titulado “Nueva variante Mac de Lazarus Dacls RAT distribuida a través de la aplicación 2FA troyanizada”.

Con información de: Security Affairs.