Casa > Ciber Noticias > Se revela que el malware BLINDINGCAN es la última arma de Corea del Norte
CYBER NOTICIAS

Se revela que el malware BLINDINGCAN es la última arma de Corea del Norte

Las agencias gubernamentales de EE. UU. Han revelado un nuevo virus que se origina en Corea del Norte llamado el malware BLINDINGCAN, que se clasifica como un troyano de puerta trasera.. Las autoridades estadounidenses lo han descubierto en una campaña en Internet que fue captada por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y el FBI.




Los piratas informáticos de Corea del Norte han diseñado un nuevo troyano llamado malware BLINDINGCAN

El malware BLINDINGCAN es un arma peligrosa creada por hackers norcoreanos experimentados, esto es de acuerdo con una divulgación pública oficial publicada por las autoridades de EE. UU.. La organización estadounidense CERT revela que el descubrimiento fue realizado por agentes del FBI y la Agencia de Seguridad Cibernética e Infraestructura. (CISA) que estaban rastreando virus en todo el mundo.

Se reveló que la divulgación pública era parte del grupo patrocinado por el gobierno que conocemos como Cobra oculta. Son un colectivo experimentado y de alto perfil que suele idear algunos de los virus informáticos más complejos.. El FBI cree que está utilizando esta nueva cepa de malware en ataques coordinados contra redes y esto lo hace una gran red de servidores proxy que ayudan a ocultar los intentos de intrusión.

Relacionado: [wplinkpreview url =”https://Sensorestechforum.com/fritzfrog-botnet-attacks-500-government-servers/”] 500 Gobierno, Servidores empresariales atacados por la botnet FritzFrog

El virus fue detectado durante uno de sus continuos intentos de intrusión., las agencias gubernamentales estadounidenses descubrieron que los norcoreanos se han dirigido a los contratistas para recopilar información sobre tecnologías militares y energéticas clave.

Para hacer esto, los criminales han ideado un estrategia de phishing que se basa en el uso de publicaciones de trabajo falsas que fabrican las publicadas por contratistas de defensa. Dentro de ellos hay un implante de virus oculto que se iniciará automáticamente al interactuar. Además, los piratas informáticos están utilizando una gran red mundial de proxies, lo que hace que el seguimiento sea mucho más difícil..

Relacionado: [wplinkpreview url =”https://sensorestechforum.com/vhd-ransomware-lazarus-group/”] VHD Ransomware vinculado a los hackers del Grupo Lazarus Corea del Norte

Los archivos de malware que están vinculados a este ataque son Microsoft Word .DOCX documento y dos bibliotecas DLL respectivas. Incluyen macros que iniciarán automáticamente el procedimiento de instalación respectivo.. El Malware BLINDINGCAN cuando se instala en un sistema dado, se iniciará un centro de mando y control remoto. Esto permitirá a los coreanos tomar el control de los sistemas y secuestrar los datos de los usuarios.. El archivo troyano en sí mismo se ocultará en las carpetas del sistema, lo que hará que sea muy difícil rastrearlo.. Durante el análisis se encontró que existe tanto un 32 y una versión de 64 bits desarrollada para apuntar a tantos sistemas como sea posible. Otras capacidades del troyano BLINDINGCAN incluyen las siguientes:

  • Recuperación de datos — El malware puede acceder a la información del usuario del sistema e interactuar con el administrador de discos., uno de los componentes principales del sistema operativo Microsoft Windows. Con esto, el virus puede consultar los componentes de hardware instalados y verificar el espacio libre en la computadora.
  • Control de procesos — El motor de virus principal se puede utilizar para conectarse a procesos existentes o crear nuevos para sí mismo.. Esto significa que el malware puede reservar su propia memoria y crear numerosos subprocesos, lo que lleva a acciones de manipulación del sistema aún más complejas..
  • Implementación de archivos — Con este malware, los piratas informáticos pueden cargar archivos arbitrarios a los hosts infectados y ejecutarlos.. Como resultado, se pueden iniciar infecciones adicionales..
  • Instalación de sigilo — El motor troyano principal puede monitorear los servicios instalados y protegerse de la detección.. Dejará de ejecutarse e incluso puede borrarse a sí mismo si se inicia un análisis de seguridad en profundidad.

Más información sobre este malware se encuentra en el aviso público que se llama MAR-10295134-1.v1. Como siempre, esperamos que estos ataques de piratería avanzados continúen.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo